Veebipõhise anonüümsuse juhend (https://anonymousplanet.org/)

Kasutage omal vastutusel. Palun ärge võtke seda juhendit kui lõplikku tõde kõige kohta, sest see ei ole seda.
  • Sissejuhatus:
  • Mõningate põhitõdede mõistmine, kuidas mõni teave võib teid tagasi viia ja kuidas mõnda leevendada:
    • Teie võrk:
      • Teie IP-aadress:
      • Teie DNS- ja IP-päringud:
      • Teie RFID-funktsiooniga seadmed:
      • Wi-Fi- ja Bluetooth-seadmed teie ümber:
      • Pahatahtlikud / pahatahtlikud Wi-Fi-juurdepääsupunktid:
      • Teie anonüümne Tor/VPN-liiklus:
      • Mõned seadmed on jälgitavad isegi siis, kui nad on võrguühenduseta:
    • Teie riistvara tunnused:
      • Teie IMEI ja IMSI (ja seega ka teie telefoninumber):
      • Teie Wi-Fi või Ethernet MAC-aadress:
      • Teie Bluetooth MAC-aadress:
    • Teie protsessor:
    • Teie operatsioonisüsteemid ja rakenduste telemeetriateenused:
    • Teie nutiseadmed üldiselt:
    • Teie ise:
      • Teie metaandmed, sealhulgas teie geograafiline asukoht:
      • Teie digitaalne sõrmejälg, jalajälg ja võrgukäitumine:
      • Teie vihjed teie tegeliku elu ja OSINTi kohta:
      • Teie nägu, hääl, biomeetrilised andmed ja pildid:
      • Phishing ja sotsiaalne insenerlus:
    • Pahavara, ekspluateerimine ja viirused:
      • Pahavara teie failides/dokumentides/e-kirjades:
      • Pahavara ja Exploits teie rakendustes ja teenustes:
      • Pahatahtlikud USB-seadmed:
      • Pahavara ja tagauksed teie riistvara püsivara ja operatsioonisüsteemis:
    • Teie failid, dokumendid, pildid ja videod:
      • Omadused ja metaandmed:
      • Vesimärgid:
      • Pikseldatud või hägune teave:
    • Teie krüptovaluutatehingud:
    • Teie pilvepõhised varundused/sünkroonimisteenused:
    • Teie brauseri ja seadme sõrmejäljed:
    • Kohalikud andmelekked ja kohtuekspertiis:
    • Halvad krüptograafilised andmed:
    • Ei logi, kuid logimine niikuinii poliitikad:
    • Mõned edasijõudnud sihitud tehnikad:
    • Mõned boonusressursid:
    • Märkused:
  • Üldised ettevalmistused:
    • Valik oma marsruuti:
      • Ajakasutuse piirangud:
      • Ajakava: Eelarve/materjalipiirangud:
      • Oskused:
      • Vastased (ohud):
    • Kõikide marsruutide sammud:
      • Anonüümne telefoninumber:
      • Hankige USB-mälu:
      • Leia mõni turvaline koht, kus on korralik avalik WiFi-ühendus:
    • TAILSi marsruut:
      • Whonixi kasutamine TAILSi raames: Püsiv usutav eitamine:
    • Sammud kõigi teiste marsruutide jaoks:
      • Hankige oma tundlike tegevuste jaoks spetsiaalne sülearvuti:
      • Mõned sülearvuti soovitused:
      • Bios/UEFI/Firmware seaded oma sülearvutis:
      • Füüsiliselt Tamper kaitsta oma sülearvuti:
    • Whonixi marsruut:
      • Host OS (sülearvutisse paigaldatud operatsioonisüsteem) valimine:
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox oma Host OS-is:
      • Valige oma ühenduvusmeetod:
      • Hankige anonüümne VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtual Machines:
      • Valige oma külalistööjaam: Virtuaalmasin: Valige oma külalistööjaam:
      • Linux Virtual Machine (Whonix või Linux):
      • Windows 10 Virtuaalmasin: Windows 10 Virtual Machine:
      • Androidi virtuaalmasin: Androidi virtuaalmasin:
      • MacOS Virtuaalmasin:
      • KeepassXC:
      • VPN-kliendi paigaldamine (raha/Monero tasuline):
      • (Valikuline), mis võimaldab ainult VM-dele juurdepääsu internetile, samal ajal katkestades Host OS-i, et vältida lekkeid:
      • Viimane samm:
    • Qubes Route:
      • Valige oma ühenduvusmeetod:
      • Hankige anonüümne VPN/Proxy:
      • Paigaldamine:
      • Kaane sulgemise käitumine:
      • Ühendage avaliku WiFi-ühendusega:
      • Qubes OS-i uuendamine:
      • Qubes OS-i karastamine:
      • VPN ProxyVM-i seadistamine:
      • Turvalise brauseri seadistamine Qube OS-is (valikuline, kuid soovitatav):
      • Androidi VM-i seadistamine:
      • KeePassXC:
  • Anonüümsete veebitunnuste loomine:
    • Anonüümsuse vältimiseks ja identiteedi kontrollimiseks kasutatavate meetodite mõistmine:
      • Captchas:
      • Telefoni kontrollimine:
      • E-posti kontrollimine:
      • Kasutaja andmete kontrollimine:
      • Isikutunnistuse kontrollimine:
      • IP-filtrid:
      • Sirvija ja seadme sõrmejäljed:
      • Inimese suhtlemine:
      • Kasutajate modereerimine:
      • Käitumise analüüs:
      • Rahastamistehingud:
      • Sisselogimine mõne platvormiga:
      • (taas): Live Face recognition ja biomeetria:
      • Manuaalsed ülevaated:
    • Online'ile minek:
      • Uute identiteetide loomine:
      • Reaalnimede süsteem:
      • Tasulistest teenustest:
      • Ülevaade:
      • Kuidas jagada faile või vestelda anonüümselt:
      • Dokumentide/Piltide/Videote/Audio turvaline redigeerimine:
      • Tundliku teabe edastamine erinevatele tuntud organisatsioonidele:
      • Hooldusülesanded:
  • Oma töö turvaline varundamine:
    • Varukoopiad võrguühenduseta:
      • Valitud failide varundamine:
      • Täielikud ketta-/süsteemi varukoopiad:
    • Varukoopiad: Online varukoopiad: Online varukoopiad:
      • Failid:
      • Teave:
    • Failide sünkroniseerimine seadmete vahel Online:
  • Kaitsmine: Oma jälgede katmine:
    • HDD vs SSD:
      • Wear-Leveling.
      • Trimmimisoperatsioonid:
      • Prügikoristus:
      • Kokkuvõte:
    • Kuidas pühkida turvaliselt kogu oma sülearvuti/ketaste, kui soovite kõike kustutada:
      • Linux (kõik versioonid, sealhulgas Qubes OS):
      • Windows:
      • MacOS:
    • Kuidas turvaliselt kustutada kindlad failid/kaustad/andmed oma HDD/SSD ja pöidlakettadelt:
      • Windows:
      • Linux (mitte Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Mõned täiendavad meetmed kohtuekspertiisi vastu:
      • Failide/dokumentide/piltide metaandmete eemaldamine:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (mitte-Qubes):
      • Windows:
    • Mõningate jälgede eemaldamine teie identiteedist otsingumootorites ja erinevatel platvormidel:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Vikipeedia:
      • Tänapäeval: Archive.today:
      • Internet Archive:
  • Archive Archive: Mõned vanakooli madaltehnoloogilised trikid:
    • Varjatud kommunikatsioonid silmapiiril:
    • Kuidas märgata, kas keegi on sinu asju läbi otsinud:
  • Mõned viimased OPSEC-mõtted:
  • Kui te arvate, et teid on põletatud:
    • Kui teil on aega:
    • Kui teil ei ole aega:
  • Väike viimane toimetuse märkus
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Linux (kõik versioonid, sealhulgas Qubes OS).


Süsteem/sisene SSD.


  • Võimalus A: Kontrollige, kas teie BIOS/UEFI-l on selleks sisseehitatud valik ja kui on, kasutage õiget valikut ("ATA/NVMe Secure Erase" või "ATA/NVMe Sanitize"). Ärge kasutage SSD-ketta puhul wipe with passes.
  • Valik B: vt lisa D: System Rescue'i kasutamine SSD-ketta turvaliseks kustutamiseks.
  • Võimalus C: pühkige ketas ja installige Linux uuesti koos uue täieliku ketta krüpteerimisega, et kõik sektorid uute krüpteeritud andmetega üle kirjutada. See meetod on väga aeglane võrreldes variantidega A ja B, sest see kirjutab aeglaselt üle kogu SSD-ketta. Pange ka tähele, et see ei pruugi olla vaikimisi käitumine LUKSi kasutamisel. Te peate võib-olla valima võimaluse krüpteerida ka tühja ruumi, et see pühkiks ketta tõhusalt.

Pidage meeles, et kõiki neid valikuid tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/voolikule. Kui te seda ei tee, siis võivad kulumise tasandamise mehhanismid takistada selle korralikku toimimist.


Väline SSD.


Kõigepealt vaadake lisa K: kaalutlused väliste SSD-ketaste kasutamisel.


Trimmimine peaks enamikul juhtudel olema piisav ja te võite lihtsalt kasutada käsku blkdiscard, et sundida kogu seadme trimmimist, nagu on selgitatud siin: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Kui teie USB-kontroller ja USB SSD-ketas toetab Trim ja ATA/NVMe secure erase, siis võiksite need ettevaatlikult hdparmi abil pühkida, kasutades sama meetodit nagu eespool kirjeldatud süsteemiketta puhul, ainult et te ei installi sellele ilmselt Linuxi. Pidage aga meeles, et see ei ole soovitatav (vt eespool toodud kaalutlused).


Kui see ei toeta Trim ja/või ATA secure erase'i, siis võiksite (mitte turvaliselt) pühkida ketta normaalselt (ilma läbipääsuta nagu HDD) ja krüpteerida selle uuesti täielikult, kasutades oma valitud utiliiti (näiteks LUKS või Veracrypt). Täielik ketta dekrüpteerimine ja uuesti krüpteerimine kirjutab kogu SSD-ketta üle ja peaks tagama turvalise pühkimise.


Alternatiivina võite ka (mitte turvaliselt) pühkida ketta normaalselt ja seejärel täita selle täielikult pseudorandom-andmetega, mis peaks samuti tagama turvalise kustutamise (seda saab teha BleachBitiga https://www.bleachbit.org/download/linux [Archive.org] või käsurealt, kasutades secure-delete'i, kasutades seda õpetust https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Pidage meeles, et kõiki neid valikuid tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/mahule. Kui te seda ei tee, võivad kulumise tasandamise mehhanismid takistada selle korralikku toimimist.


Sisemine/süsteemne kõvaketas.


  • Võimalus A: Kontrollige, kas teie BIOS/UEFI-l on sisseehitatud valik ja kasutage neid, ja kui on, siis kasutage õiget valikut (kõvaketta puhul Wipe + Passes).
  • Võimalus B: Vt I lisa: ShredOSi kasutamine kõvaketta turvaliseks kustutamiseks.
  • Võimalus C: pühkige ketas ja installige Linux uuesti koos uue täieliku ketta krüpteerimisega, et kõik sektorid uute krüpteeritud andmetega üle kirjutada. See meetod on väga aeglane võrreldes variantidega A ja B, sest see kirjutab aeglaselt üle kogu kõvaketta.

Väline/täiendav kõvaketas ja mälupulgad.



Soovitan selleks kasutada dd või shredd.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Windows.


Kahjuks ei ole teil võimalik oma Host OS-i seadetes olevate Microsofti sisseehitatud tööriistade abil pühkida. Selle põhjuseks on see, et teie alglaadijat muudeti Veracryptiga ja see paneb operatsiooni ebaõnnestuma. Lisaks ei oleks see meetod SSD-ketta puhul tõhus.


Süsteem/sisene SSD.


  • Võimalus A: Kontrollige, kas teie BIOS/UEFI-s on selleks sisseehitatud valik ja kui on, kasutage õiget valikut ("ATA/NVMe Secure Erase" või "ATA/NVMe Sanitize"). Ärge kasutage SSD-ketta puhul wipe with passes.
  • Valik B: Vaadake lisa J: Tootja tööriistad kõvaketaste ja SSD-ketaste pühkimiseks.
  • Võimalus C: Vaadake lisa D: System Rescue'i kasutamine SSD-ketta turvaliseks pühkimiseks.
  • Võimalus D: pühkige ketas ja installige Windows uuesti, enne kui teete uue täieliku ketta krüpteerimise (kasutades Veracrypt või Bitlocker), et kõik sektorid uute krüpteeritud andmetega üle kirjutada. See meetod on aeglasem võrreldes variantidega A ja B, sest see kirjutab üle kogu SSD-ketta.

Pidage meeles, et kõiki neid valikuid tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/mahule. Kui te seda ei tee, võivad kulumise tasandamise mehhanismid takistada selle korralikku toimimist.


Väline SSD.


Kõigepealt vaadake lisa K: kaalutlused väliste SSD-ketaste kasutamisel.


Kasutage võimaluse korral tootja poolt pakutavaid vahendeid. Need tööriistad peaksid toetama turvalist turvalist kustutamist või puhastamist üle USB ja on saadaval enamiku kaubamärkide jaoks: Vt lisa J: Tootja tööriistad kõvaketaste ja SSD-ketaste kustutamiseks.


Kui te ei ole kindel, et teie USB-ketta Trim-tugi on olemas, pühkige see (mitte turvaliselt) normaalselt (lihtne kiire formaatimine piisab) ja krüpteerige ketas seejärel uuesti, kasutades Veracrypti või alternatiivselt Bitlockerit. Täielik ketta dekrüpteerimine ja uuesti krüpteerimine kirjutab kogu SSD-ketta üle ja peaks tagama turvalise pühkimise.


Alternatiivselt võite ka (mitte turvaliselt) pühkida ketta normaalselt ja seejärel täita selle täielikult pseudorandom-andmetega, mis peaks samuti tagama turvalise kustutamise (seda saab teha BleachBit või PrivaZer free space erase'i valikute abil). Vt Extra Tools Puhastamine.


Pidage meeles, et kõiki neid valikuid tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/mahule. Kui te seda ei tee, võivad kulumise tasandamise mehhanismid takistada selle korralikku toimimist.


Sisemine/süsteemne kõvaketas.



Välised/täiendavad kõvakettad ja pöidlakettad.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

MacOS.


Süsteem/sisene SSD.


Kahjuks ei suuda MacOSi kettakäsitlusprogramm "Recovery disk utility" teha teie SSD-ketta turvalist kustutamist, nagu on märgitud Apple'i dokumentatsioonis https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


Enamikul juhtudel, kui teie ketas oli Filevault'iga krüpteeritud ja te lihtsalt teostate tavalise kustutamise, peaks see nende sõnul olema "piisav". Minu arvates ei ole, nii et sul ei ole muud võimalust kui MacOS uuesti installida ja pärast uuesti installimist Filevaultiga uuesti krüpteerida. See peaks teostama "krüpto kustutamise", kirjutades üle teie eelmise installeerimise ja krüpteerimise. See meetod on kahjuks üsna aeglane.


Kui soovite teha kiiremat turvalist kustutamist (või kui teil pole aega uuesti installida ja uuesti krüpteerida), võite proovida kasutada lisas D kirjeldatud meetodit: System Rescue'i kasutamine SSD-ketta turvaliseks kustutamiseks(see ei tööta M1-macide puhul). Olge ettevaatlik, sest see kustutab ka teie taastamispartitsiooni, mida on vaja MacOSi uuesti installimiseks.


Väline SSD.


Vaadake kõigepealt lisa K: kaalutlused väliste SSD-ketaste kasutamisel.


Kui teie USB kontroller ja USB SSD ketas toetab Trim ja ATA turvalist kustutamist ning kui MacOS on Trim kettal lubatud, siis võite lihtsalt kogu ketta normaalselt kustutada ja andmeid ei tohiks viimastel ketastel olla võimalik taastada.


Kui te ei ole kindel Trim-toetuses või soovite suuremat kindlust, võite (mitte turvaliselt) pühkida selle MacOSi kettatööriistaga enne nende täielikku uuesti krüpteerimist, kasutades neid kahte Apple'i õpetust:



Täielik ketta uuesti krüpteerimine kirjutab kogu SSD-ketta üle ja peaks tagama turvalise pühkimise.


Pidage meeles, et kõiki neid valikuid tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/mahule. Kui te seda ei tee, võivad kulumise tasandamise mehhanismid takistada selle nõuetekohast toimimist.


Välised kõvakettad ja mälupulgad.


Järgige seda õpetust: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] ja kasutage Disk Utilityst turvalise kustutamise võimalust, mis peaks toimima HDD ja Thumb-ketaste puhul.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Kuidas turvaliselt kustutada konkreetseid faile/kaustasid/andmeid oma kõvakettal/SSD- ja pöidlakettal.


Selles peatükis kehtivad samad põhimõtted, mis eelmistes peatükkides. Samuti tekivad samad probleemid.


Kõvaketta puhul saate faile turvaliselt kustutada, kui lihtsalt kustutate selle ja seejärel rakendate ühe või mitu "läbipääsu", et kõnealused andmed üle kirjutada. Seda saab teha paljude utiliitidega kõigis operatsioonisüsteemides.


SSD-ketta puhul muutub aga kõik jälle veidi keeruliseks, sest te ei ole kunagi kindel, et midagi on tõesti kustutatud, kuna see on kulumise tasandamise, Trim-operatsiooni ja ketta prügikogumise tõttu sõltuvuses. Vastane, kellel on teie SSD-ketta dekrüpteerimisvõti (olgu see siis LUKS, Filevault 2, Veracrypt või Bitlocker), võib teie ketta lahti lukustada ja seejärel üritada taastamist klassikaliste taastamisprogrammide abil ning see võib õnnestuda, kui andmeid ei ole korralikult kärbitud. Kuid see on jällegi väga ebatõenäoline.


Kuna trimmimisoperatsioon ei ole kõige uuemal kõvakettal pidev, vaid planeeritud, peaks piisama lihtsalt trimmimisoperatsiooni sundimisest. Kuid jällegi, ainus viis olla 100% kindel, et fail on turvaliselt kustutatud teie lukustamata krüpteeritud SSD-arvutilt, on uuesti üle kirjutada kogu vaba ruumi pärast kõnealuste failide kustutamist või dekrüpteerida/taaskrüpteerida ketas uuesti. Kuid ma arvan, et see on liigne ja mittevajalik. Lihtne ketta lai trimm peaks olema piisav.


Pidage meeles, et ükskõik, millist kustutusmeetodit te kasutate mis tahes faili puhul mis tahes andmekandjal (kõvaketas, SSD, USB-mälupulk). Tõenäoliselt jätab see teie süsteemi muid jälgi (logid, indekseerimine, shellbags ...) ja need jäljed tuleb samuti puhastada. Samuti pidage meeles, et teie kettad peaksid olema täielikult krüpteeritud ja seega on see tõenäoliselt lisameede. Sellest rohkem hiljem peatükis Mõned lisameetmed kohtuekspertiisi vastu.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Windows.


Pidage meeles, et te ei saa üldse kasutada Trim'i, kui te kasutate Plausible Deniability'i SSD-kettal vastu kõiki soovitusi.


Süsteem/sisene SSD-ketas.


Selles etapis ja lihtsalt kustutage fail lõplikult (tühjendage prügikasti) ja trimmimine/prügikogumine teeb ülejäänud töö. Sellest peaks piisama.


Kui Sa ei taha oodata perioodilist Trim'i (Windows 10's vaikimisi seatud Weekly), võid Sa ka sundida ketta laiaulatuslikku Trim'i, kasutades Windowsi algupärast Optimize vahendit (vt lisa H: Windows Cleaning Tools).


Kui andmed kustutati mõne utiliidi abil (näiteks Virtualboxi poolt hetkeseisu taastamisel), siis võite samuti anda kogu kettale Trim'i, et puhastada kõik allesjäänud andmed sama Optimize'i tööriista abil.


Ava lihtsalt Windows Explorer, tee oma süsteemikettal paremklõps ja klõpsa Properties. Vali Tools. Klõpsa Optimize ja seejärel Optimize uuesti, et sundida Trim. Sa oledgi valmis. Ma arvan, et sellest on minu arvates ilmselt piisavalt.

2021 08 05 11 04

Kui sa tahad rohkem turvalisust ja ei usalda Trim operatsiooni, siis ei ole sul ka muud võimalust:


  • Dekrüpteerida ja uuesti krüpteerida (kasutades Veracrypt või Bitlocker) kogu ketas, et pärast andmete kustutamist kogu vaba ruumi üle kirjutada. See tagab kogu vaba ruumi ülekirjutamise.
  • Trimmida ja seejärel täita kogu vaba ruumi kettal, kasutades sellist utiliiti nagu BleachBit või PrivaZer.

Pidage meeles, et kõiki neid võimalusi tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/mahule. Kui te seda ei tee, võivad kulumise tasandamise mehhanismid takistada selle korralikku toimimist.


Sisemine/väline kõvaketas või USB-mälupulk.


Vaadake lisa H: Windows Cleaning Tools (Windowsi puhastustööriistad ) ja valige utiliit enne jätkamist.


Protsess on väga lihtne, sõltuvalt sellest, millise tööriista te lisas valisite:



USB-mälupulkade puhul kaaluge pärast failide kustutamist vaba ruumi pühkimist ühe ülaltoodud utiliidi abil või nende täielikku pühkimist Eraser / KillDisk abil, nagu eelnevalt kirjeldatud.


Väline SSD-ketas.


Kõigepealt vaadake lisa K: kaalutlused väliste SSD-ketaste kasutamisel.


Kui Windows toetab ja lubab oma välise SSD-ketta jaoks Trim. Andmete turvalisel kustutamisel ei tohiks olla probleemi normaalselt lihtsalt tavaliste kustutuskäskude abil. Lisaks võid Sa ka sundida Trim'i, kasutades Windowsi algupärast Optimize vahendit (vt lisa H: Windowsi puhastustööriistad):


Ava lihtsalt Windows Explorer, tee oma süsteemikettal paremklõps ja klõpsa Properties. Vali Tools. Klõpsa Optimize ja seejärel Optimize uuesti, et sundida Trim. Sa oledgi valmis. Minu arvates on sellest ilmselt piisavalt.


Kui Trim ei ole toetatud või Sa ei ole kindel, siis võid tagada andmete turvalise kustutamise poolt:


  • Täites kogu vaba ruumi pärast mis tahes kustutamist (kasutades näiteks BleachBit või PrivaZer).
  • Ketta dekrüpteerimine ja uuesti krüpteerimine erineva võtmega pärast iga kustutamist (kasutades Veracrypt või Bitlocker).

Pidage meeles, et kõiki neid valikuid tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/mahule. Kui te seda ei tee, siis võivad kulumise tasandamise mehhanismid takistada selle korralikku toimimist.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Linux (mitte Qubes OS).


Süsteem/sisene SSD-ketas.


Lihtsalt kustutage fail lõplikult (ja tühjendage prügikast) ning see peaks olema Trim-operatsioonide ja prügikogumise tõttu taastamatu.


Kui te ei soovi oodata perioodilist Trim'i (Ubuntus on vaikimisi seatud nädalaseks), võite ka sundida kogu ketta hõlmavat Trim'i, käivitades terminalist fstrim --all. See väljastab kohese trimmi ja peaks tagama piisava turvalisuse. See utiliit on Debianis/Ubuntus osa util-linuxi paketist ja peaks Fedoras olema vaikimisi paigaldatud.


Kui soovite suuremat turvalisust ja ei usalda Trim operatsiooni, siis ei ole teil ka muud võimalust:



Pidage meeles, et kõiki neid valikuid tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/mahule. Kui te seda ei tee, võivad kulumise tasandamise mehhanismid takistada selle korralikku toimimist.


Sisemine/väline kõvaketas või pöidlaketas.



Väline SSD-ketas.


Esmalt vaadake lisa K: kaalutlused väliste SSD-ketaste kasutamisel.


Kui Sinu Linuxi distributsioon toetab ja lubab Trim'i Sinu välise SSD-ketta jaoks. Andmete turvaline kustutamine normaalselt ei tohiks olla probleemiks ja andke lihtsalt terminalist fstrim --all, et ketta trimmida. See utiliit on Debian/Ubuntu puhul osa paketist "util-linux" ja Fedora puhul peaks see olema vaikimisi paigaldatud.


Kui Trim ei ole toetatud või kui soovite olla kindel, siis peate ehk tagama andmete turvalise kustutamise, täites kogu ketta vaba ruumi ära, kasutades sellist utiliiti nagu:



Pidage meeles, et kõiki neid valikuid tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/mahule. Kui te seda ei tee, võivad kulumise tasandamise mehhanismid takistada selle korralikku toimimist.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Linux (Qubes OS).


Süsteem/sisene SSD-ketas.


Nagu ka teiste Linuxi distrode puhul, peaks tavaline kustutamine ja kärpimine olema enamikul SSD-kettadel piisav. Seega kustutage fail lihtsalt jäädavalt (ja tühjendage mis tahes prügikast) ja see peaks olema taastamatu perioodiliste Trim-operatsioonide ja prügikogumise tõttu.


Palun järgige seda dokumentatsiooni, kuidas Qubes OS-is trimmida: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Nagu ka teiste Linuxi süsteemide puhul, kui sa tahad rohkem turvalisust ja ei usalda Trim operatsiooni, siis ei ole sul ka muud võimalust:



Pidage meeles, et kõiki neid valikuid tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/mahule. Kui te seda ei tee, võivad kulumise tasandamise mehhanismid takistada selle korralikku toimimist.


Sisemine/väline kõvaketas või pöidlaketas.


Kasutage sama meetodit nagu Linuxi Qubes, mis on ühendatud selle konkreetse USB-seadmega



Väline SSD-ketas.


Esmalt vaadake lisa K: kaalutlused väliste SSD-ketaste kasutamisel.


Kui Sinu Linuxi distributsioon toetab ja lubab Trim'i Sinu välise SSD-ketta jaoks. Andmete turvaline kustutamine normaalselt ei tohiks olla probleemiks ja ketta trimmimiseks tuleb lihtsalt anda terminalist käsk "fstrim -all". Trimmimise lubamiseks kettal vaadake seda dokumentatsiooni(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]).


Kui Trim ei ole toetatud või soovite olla kindel, peate võib-olla tagama andmete turvalise kustutamise, täites kogu ketta vaba ruumi ära, kasutades kõnealuse USB-seadmega ühendatud Qubes'i utiliiti:



Enne failide kustutamist korrake neid samu samale SSD-kettale eraldi partitsioonide olemasolul mis tahes teisel partitsioonil.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm null.fail

Korrake neid samu samu samale SSD-kettale eraldi partitsioonide olemasolul ükskõik millisel teisel partitsioonil.


Pidage meeles, et kõiki neid valikuid tuleb rakendada kogu füüsilisele kettale, mitte konkreetsele partitsioonile/mahule. Kui te seda ei tee, võivad kulumise tasandamise mehhanismid takistada selle korralikku toimimist.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666


Süsteem/sisene SSD-ketas.


Lihtsalt kustutage fail lõplikult (ja tühjendage prügikast) ja see peaks olema taastamatu trimmimisoperatsioonide ja prügikogumise tõttu.


  • Kui teie failisüsteem on APFS, ei pea te Trim'i pärast muretsema, see toimub ilmselt asünkroonselt, kuna OS kirjutab andmeid vastavalt oma dokumentatsioonile.

" Kas Apple'i failisüsteem toetab TRIM-operatsioone?


Jah. TRIM-operatsioonid väljastatakse asünkroonselt alates failide kustutamisest või vaba ruumi tagasisaamisest, mis tagab, et need operatsioonid toimuvad alles pärast metaandmete muutuste püsivat salvestamist stabiilsesse mällu".


2021 08 05 11 06


System/Internal, External HDD drive või Thumb Drive.


Kahjuks on Apple eemaldanud prügikastist turvalise kustutamise võimalused ka HDD-ketaste puhul. Nii et teile jääb üle kasutada muid vahendeid:



USB-mälupulkade puhul kaaluge nende täielikku kustutamist Disk Utility abil, nagu eelnevalt kirjeldatud.


Väline SSD-ketas.


Kõigepealt vaadake lisa K: kaalutlused väliste SSD-ketaste kasutamisel.


Kui Trim on MacOSi poolt toetatud ja lubatud teie välise SSD-ketta jaoks. Andmete turvaline kustutamine ei tohiks olla probleemiks.


Kui Trim ei ole toetatud, peate võib-olla tagama andmete turvalise kustutamise järgmiselt:


  • Täitma kogu vaba ruumi pärast kustutamist, kasutades ülaltoodud Linuxi meetodit (dd).
  • Dekrüpteeri ja krüpteeri ketas uuesti erineva võtmega pärast iga kustutamist (kasutades Disk Utility või Veracrypt).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Mõned lisameetmed kohtuekspertiisi vastu.


Pange tähele, et siin tekib sama SSD probleem, mida arutati eelmises jaotises. Te ei saa kunagi olla absoluutselt 100% kindel, et teie SSD-andmed on kustutatud, kui te seda palute, välja arvatud juhul, kui te pühkite kogu ketta, kasutades eespool kirjeldatud konkreetseid meetodeid.


Ma ei tea ühtegi 100% usaldusväärset meetodit üksikute failide valikuliseks ja turvaliseks kustutamiseks SSD-kettal, välja arvatud juhul, kui pärast nende failide kustutamist + kärpimist ei ole ülekirjutatud KÕIK vaba ruumi (mis võib vähendada teie SSD-ketta eluiga). Ilma seda tegemata peate usaldama SSD Trim operatsiooni , millest minu arvates piisab. On mõistlik ja jällegi väga ebatõenäoline, et kohtuekspertiis suudab teie faile pärast Deletion with Trim taastada.


Lisaks ei tohiks enamikku neist meetmetest siinkohal vaja olla, kuna kogu teie ketas peaks olema krüpteeritud ja seetõttu ei tohiks teie andmed kohtuekspertiisi jaoks SSD / HDD uurimise kaudu niikuinii kättesaadavad olla. Seega on need vaid "boonusmeetmed" nõrkade/oskamatute vastaste jaoks.


Kaaluge ka selle dokumentatsiooni lugemist, kui te kasutate Whonixi https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org], samuti nende üldist karastamise õpetust kõigi platvormide jaoks siin https://www.whonix.org/wiki/System_Hardening_Checklist [ Archive.org]
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Metaandmete eemaldamine failidest/dokumentidest/piltidest.

Pildid ja videod.

Windowsis, MacOSis ja Linuxis soovitan ExifTool(https://exiftool.org/ [Archive.org]) ja/või ExifCleaner(https://exifcleaner.com/ [Archive.org]), mis võimaldab neid omadusi vaadata ja/või eemaldada.

ExifTool on algselt saadaval Tailsis ja Whonix Workstationis.

ExifCleaner.

Installige see lihtsalt https://exifcleaner.com/ [Archive.org], käivitage ja lohistage failid GUI-sse.

ExifTool.

See on tegelikult lihtne, lihtsalt installige exiftool ja käivitage:

  • Metaandmete kuvamiseks: exiftool filename.jpg
  • Kõigi metaandmete eemaldamiseks: exiftool -All= failinimi.jpg
Pidage meeles, et ExifTool on algselt saadaval Tailsis ja Whonix Workstationis.

Windows Native tööriist.

https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org].

Pildi tuvastamise vältimiseks mõeldud maskeerimine / hägustamine.

https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]), et varjata pilte pildituvastustehnika eest erinevatel platvormidel.

Või kui soovite on-line-versioone, kaaluge:

PDF-dokumendid.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

https://github.com/kanzure/pdfparanoia [Archive.org], mis eemaldab metaandmed ja vesimärgid igast PDF-formaadist.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

[Archive.org], käivitage see ja lohistage failid GUI-sse.

ExifTool (Linux/Windows/MacOS/QubesOS).

See on tegelikult lihtne, jut installida exiftool ja käivitada:

  • Metaandmete kuvamiseks: exiftool filename.pdf
  • Kõigi metaandmete eemaldamiseks: exiftool -All= failinimi.pdf

MS Office dokumendid.

https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Veenduge siiski, et kasutate Office'i uusimat versiooni koos viimaste turvauuendustega.

Alternatiivina soovitan Windowsis, MacOSis, Qubes OSis ja Linuxis ExifTool(https://exiftool.org/ [Archive.org]) ja/või ExifCleaner(https://exifcleaner.com/ [Archive.org]), mis võimaldab neid omadusi vaadata ja/või eemaldada.

ExifCleaner.

https://exifcleaner.com/ [Archive.org], käivitage ja lohistage failid GUI-sse.

ExifTool.

See on tegelikult lihtne, lihtsalt installige exiftool ja käivitage:

  • Metaandmete kuvamiseks: exiftool filename.docx
  • Kõigi metaandmete eemaldamiseks: exiftool -All= failinimi.docx

LibreOffice dokumendid.

Minge tööriistad > Valikud > Turvalisus ja kontrollige:

  • Kõik hoiatused
  • Isikliku teabe eemaldamine salvestamisel
Alternatiivina soovitan Windowsis, MacOSis, Qubes OSis ja Linuxis ExifTool(https://exiftool.org/ [Archive.org]) ja/või ExifCleaner(https://exifcleaner.com/ [Archive . org]), mis võimaldab neid omadusi vaadata ja/või eemaldada.

ExifCleaner.

https://exifcleaner.com/ [Archive.org], käivitage ja lohistage failid GUI-sse.

ExifTool.

See on tegelikult lihtne, lihtsalt installige exiftool ja käivitage:

  • Et kuvada metaandmeid: exiftool filename.odt
  • Kõigi metaandmete eemaldamiseks: exiftool -All= filename.odt

Kõik-ühes-tööriist.

(https://0xacab.org/jvoisin/mat2 [Archive.org]), mida saab Linuxis üsna lihtsalt kasutada. Windowsis ei õnnestunud mul seda kunagi korralikult tööle panna erinevate sõltuvusprobleemide tõttu, vaatamata antud juhistele. Linuxis on seda aga väga lihtne paigaldada ja kasutada.

Seega soovitan luua Virtualboxi sees (Whonix Gateway taga) väike Debian VM, mida saate seejärel kasutada oma teistest VM-dest erinevate failide analüüsimiseks mugava veebiliidese kaudu. Selleks vt lisa L: mat2-web külalis-VM loomine failide metaandmete eemaldamiseks.

2021 08 05 11 08

Mat2 on eelinstalleeritud ka Whonix Workstation VM-i ja on vaikimisi saadaval Tails'is.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Tails.


Tails on selleks suurepärane; teil ei ole midagi muretseda isegi siis, kui kasutate SSD-ketast. Lülitage see välja ja kõik on kadunud niipea, kui mälu laguneb.


Whonix.


Pange tähele, et Whonixi on võimalik käivitada Live-režiimis, mis ei jäta jälgi, kui te VM-i välja lülitate, kaaluge nende dokumentatsiooni lugemist siin https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] ja siin https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Guest OS.


Pöörduge tagasi Virtualboxi (või mõne muu kasutatava VM-tarkvara) eelmise hetkefoto juurde ja tehke oma Macil Disk Utility abil Trim käsk, sooritades Host OS-is uuesti esmaabi, nagu on selgitatud järgmise jaotise lõpus.


Host OS.


Enamik selle jaotise infost on leitav ka sellest kenast juhendist https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org].


Karantiini andmebaas (mida kasutavad Gatekeeper ja XProtect).


MacOS (kuni Big Surini kaasa arvatud) säilitab karantiini SQL andmebaasi kõigist brauserist kunagi alla laaditud failidest. See andmebaas asub aadressil ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Saate seda ise pärida, käivitades terminalist järgmise käsu: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Ilmselt on see kullaauk kohtumeditsiini jaoks ja sa peaksid selle keelama:


  • Andmebaasi täielikuks kustutamiseks käivitage järgmine käsk: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Käivitage järgmine käsk, et lukustada fail ja takistada edasist allalaadimisajaloo kirjutamist sinna: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Lõpuks saate Gatekeeperi ka täielikult välja lülitada, andes terminalis järgmise käsu:


  • sudo spctl --master-disable

Lisateavet leiate käesoleva juhendi sellest osast https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Lisaks sellele mugavale andmebaasile kannab iga salvestatud fail ka üksikasjalikke failisüsteemi HFS+/APFS atribuute, mis näitavad näiteks, millal see alla laaditi, millega ja kust.


Neid saate vaadata, avades lihtsalt terminali ja sisestades mis tahes brauserist mdls failinimi ja xattr -l failinimi iga allalaaditud faili kohta.


Selliste atribuutide eemaldamiseks peate seda tegema käsitsi terminalist:


  • Käivitage xattr -d com.apple.metadata:kMDItemWhereFroms failinimi, et eemaldada päritolu
    • Te võite ka lihtsalt kasutada -dr, et teha seda rekursiivselt kogu kausta/ketta kohta
  • Käivita xattr -d com.apple.quarantine failinimi, et eemaldada viide karantiini kohta.
    • Võite kasutada ka lihtsalt -dr, et teha seda rekursiivselt terves kaustas/ketastel.
  • Kontrollige, käivitades xattr --l failinimi ja väljundit ei tohiks olla.

(Pange tähele, et Apple on eemaldanud mugava xattr -c valiku, mis eemaldaks kõik atribuudid korraga, nii et peate seda tegema iga faili iga atribuudi jaoks)


Need atribuudid ja kirjed jäävad alles isegi siis, kui te kustutate oma brauseri ajaloo ja see on ilmselgelt halb eraelu puutumatusele (eks?) ja ma ei tea hetkel ühtegi mugavat tööriista, mis nendega tegeleks.


Õnneks on olemas mõned leevendused, et seda probleemi üldse vältida, kuna need atribuudid ja kirjed on määratud brauserite poolt. Niisiis, ma testisin erinevaid brausereid (MacOS Catalina ja Big Sur) ja siin on tulemused selle juhendi kuupäeva seisuga:



BrauserKarantiini DB kanneKarantiini faili atribuutPäritolu faili atribuut
Safari (normaalne)JahJahJah
Safari (privaatne aken)EiEiEi
Firefox (tavaline)JahJahJah
Firefox (privaatne aken)EiEiEi
Chrome (tavaline)JahJahJah
Chrome (privaatne aken)Osaliselt (ainult ajatempel)EiEi
Ungoogled-Chromium (tavaline)EiEiEi
Ungoogled-Chromium (privaatne aken)EiEiEi
Brave (tavaline)Osaline (ainult ajatempel)EiEi
Brave (privaatne aken)Osaliselt (ainult ajatempel)EiEi
Brave (Tor Window)Osaliselt (ainult ajatempel)EiEi
Tor brauserEiEiEi

Nagu te ise näete, on lihtsaim leevendus lihtsalt Private Windows'i kasutamine. Need ei kirjuta neid päritolu/karantiini atribuute ja ei salvesta kirjeid QuarantineEventsV2 andmebaasi.


QuarantineEventsV2 kustutamine on lihtne, nagu eespool selgitatud. Atribuutide eemaldamine nõuab veidi tööd. Brave on ainus testitud brauser, mis ei salvesta neid atribuute vaikimisi tavapärastes toimingutes.


Erinevad artefaktid.


Lisaks säilitab MacOS erinevaid logisid paigaldatud seadmete, ühendatud seadmete, teadaolevate võrkude, analüütika, dokumentide redaktsioonide...


Vt selle juhendi selles osas juhiseid selle kohta, kust selliseid artefakte leida ja kustutada: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Paljusid neist saab kustutada mõnede erinevate kommertslike kolmandate osapoolte tööriistade abil, kuid mina isiklikult soovitan kasutada tasuta ja tuntud Onyxit, mille leiad siit: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Kahjuks on see suletud lähtekoodiga, kuid see on notariseeritud, allkirjastatud ja seda on aastaid usaldatud.


Force Trim operatsiooni pärast puhastamist.


  • Kui teie failisüsteem on APFS, ei pea te Trim'i pärast muretsema, see toimub asünkroonselt, kui operatsioonisüsteem kirjutab andmeid.
  • Kui teie failisüsteem on HFS+ (või mõni muu kui APFS), võite käivitada süsteemikettal First Aid'i Disk Utilityst, mis peaks teostama Trim operatsiooni detailides(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Palun arvestage nende juhiseid https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Kui te kasutate Whonixi Qubes OS-i, palun kaaluge mõnede nende juhendite järgimist:



Linux (mitte-Qubes).


Guest OS.


Virtualboxi (või mõne muu kasutatava VM-tarkvara) külalis-VMi eelmise hetkefoto taastamine ja trimmimise käsu täitmine sülearvutis, kasutades fstrim --all. See utiliit on Debian/Ubuntu puhul osa util-linuxi paketist ja peaks Fedora puhul olema vaikimisi paigaldatud. Seejärel lülituge järgmisse jaotisse.


Host OS.


Tavaliselt ei tohiks teil olla jälgi, mida Host OS-is puhastada, kuna teete kõike VM-st, kui te järgite seda juhendit.


Sellegipoolest võite soovida puhastada mõned logid. Kasutage lihtsalt seda mugavat tööriista: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (juhised lehel, allalaadimiseks suunduge releases, see repositoorium on hiljuti eemaldatud)


Pärast puhastamist veenduge, et teil on installeeritud utiliit fstrim (peaks Fedoral olema vaikimisi olemas) ja Debian/Ubuntu puhul on see osa util-linux paketist. Seejärel käivitage lihtsalt fstrim --all host OS-is. Sellest peaks SSD-ketaste puhul piisama, nagu eelnevalt selgitatud.


Kaaluge lisameetmena Linux Kernel Guard'i kasutamist https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Windows: Guest OS.


Pöördu tagasi Virtualboxi (või mõne muu kasutatava VM-tarkvara) eelmise hetkefoto juurde ja vii oma Windowsis läbi trimmi käsk, kasutades Optimize'i, nagu on selgitatud järgmise lõigu lõpus


Host OS.


Nüüd, kui teil oli hulk tegevusi oma VM-ide või Host OS-iga, peaksite võtma hetke, et oma jälgi katta. Enamikku neist sammudest ei tohiks Decoy OS-i puhul võtta ette usutava eitatavuse kasutamise korral. Seda seetõttu, et te soovite, et teie vastase jaoks oleksid kättesaadavad mõistlike, kuid mitte salajaste tegevuste peibutus-/usaldusväärsed jäljed. Kui kõik on puhas, siis võite tekitada kahtlusi.


Diagnostilised andmed ja telemeetria.


Kõigepealt vabaneme kõigist diagnostilistest andmetest, mis võivad veel olemas olla:


(Jäta see samm vahele, kui Sa kasutad Windows 10 AME-d)


  • Pärast igat Windowsi seadmete kasutamist mine Settings, Privacy, Diagnostic & Feedback ja kliki Delete.

Seejärel loosime uuesti oma virtuaalsete masinate MAC-aadressid ja oma Host OS-i Bluetooth-aadressi.


  • Pärast iga Windows VM-i väljalülitamist muuda tema MAC-aadressi järgmiseks korraks, minnes Virtualboxi > Vali VM > Settings > Network > Advanced > Refresh the MAC address.
  • Pärast iga oma Host OS Windowsi kasutamist (teie VM-l ei tohiks üldse Bluetooth olla), minge Device Managerisse, valige Bluetooth, lülitage seade välja ja lülitage seade uuesti sisse (see sunnib Bluetooth-aadressi juhuslikuks muutmist).

Sündmuste logid.


Windows Event logid säilitavad palju erinevaid andmeid, mis võivad sisaldada jälgi Sinu tegevusest, näiteks monteeritud seadmed (sealhulgas näiteks Veracrypt NTFS mahud294), Sinu võrguühendused, rakenduste kokkuvarisemise info ja erinevad vead. Neid on alati kõige parem regulaarselt puhastada. Ärge tehke seda Decoy OS-i puhul.


  • Käivitage, otsige Event Viewer ja käivitage Event Viewer:
    • Mine Windowsi logidesse.
    • Valige ja tühjendage kõik 5 logi, kasutades parempoolset klõpsu.

Veracrypt History.


Veracrypt salvestab vaikimisi ajaloo hiljuti monteeritud mahtude ja failide kohta. Sa peaksid veenduma, et Veracrypt ei salvesta kunagi ajalugu. Jällegi, ärge tehke seda Decoy OS-i puhul, kui kasutate usutavat eitamist OS-i jaoks. Me peame hoidma ajalugu monteerimisest Decoy Volume osana usutavast eitatavusest (plausible deniability).


  • Käivitage Veracrypt
  • Veenduge, et märkeruut "Never saves history" on märgitud (Decoy OS-i puhul ei tohiks seda märkida).

Nüüd peaksite puhastama ajaloo igas kasutatud rakenduses, sealhulgas brauseri ajalugu, küpsised, salvestatud paroolid, seansid ja vormide ajalugu.


Brauseri ajalugu.


  • Brave (juhul, kui te ei võimaldanud puhastamist väljumisel)
    • Mine seadistustesse
    • Mine jaotisse Varjundid
    • Minge jaotisse Clear Browsing Data (Tühjenda sirvimisandmed)
    • Valige Täiustatud
    • Valige "Kogu aeg"
    • Kontrollida kõik valikud
    • Tühjenda andmed
  • Tor Browser
    • Lihtsalt sulgege brauser ja kõik on puhastatud

Wi-Fi ajalugu.


Nüüd on aeg kustutada Wi-Fi ajalugu, millega te ühendute. Kahjuks säilitab Windows registris varasemate võrkude nimekirja, isegi kui Sa "unustasid" need Wi-Fi seadetes. Minu teada ei ole veel ühtegi utiliiti, mis neid puhastaks (näiteks BleachBit või PrivaZer), nii et Sa pead seda tegema käsitsi:


  • Käivitage Regedit selle õpetuse abil: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • Regeditis sisesta aadressiribale see: Arvuti\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Seal näete paremal pool hulga kaustu. Kõik need kaustad on "Key". Kõik need võtmed sisaldavad teavet teie praeguse teadaoleva Wi-Fi või varem kasutatud võrkude kohta. Saate neid ükshaaval uurida ja näha paremal pool kirjeldust.
  • Kustutage kõik need võtmed.

Koorikukotid.


Nagu varem selgitatud, on Shellbags põhimõtteliselt teie arvutis kasutatud mahtude/failide ajalugu. Pidage meeles, et Shellbags on väga head teabeallikad kohtuekspertiisi jaoks287 ja te peate need puhastama. Eriti kui te paigaldasite kuhugi "varjatud mahu". Jällegi, te ei tohiks seda teha Decoy OS-i puhul.


  • Lae alla Shellbag Analyzer & Cleaner aadressilt https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]
    • Käivitage see
    • Analüüsige
    • Klõpsake Clean ja valige:
      • Kustutatud kaustad
      • Kaustad võrgus / välised seadmed
      • Otsingu tulemused
    • Valige Täiustatud
      • Märkige kõik peale kahe varundamise valiku (mitte varundada)
      • Valige SSD puhastamine (kui teil on SSD)
      • Valige 1 läbimine (kõik nullid)
      • Clean

Extra Tools Cleaning (Täiendavad tööriistad).


Pärast nende eelmiste jälgede puhastamist peaksite kasutama ka kolmanda osapoole utiliite, mida saab kasutada erinevate jälgede puhastamiseks. Nende hulka kuuluvad ka kustutatud failide/kaustade jäljed.


Enne jätkamist lugege lisa H: Windows Cleaning Tools (Windowsi puhastustööriistad ).


PrivaZer.


Siin on toodud PrivaZer'i sammud:


  • Laadige alla ja installige PrivaZer aadressilt https://privazer.com/en/download.php [Archive.org].
    • Pärast installimist käivitage PrivaZer
    • Ärge kasutage nende Wizard
    • Valige Advanced User
    • Valige Scan in Depth ja valige oma Target
    • Valige Everything you want to Scan ja vajutage Scan
    • Valige What you want cleaned (jätke shell bag'i osa vahele, kuna kasutasite selleks teist utiliiti)
      • Sa peaksid lihtsalt vahele jätma vaba ruumi puhastamise osa, kui kasutad SSD-d ja selle asemel lihtsalt kasutama Windowsi algupärast Optimize funktsiooni (vt allpool), millest peaks olema rohkem kui küllalt. Ma kasutaksin seda ainult HDD-ketta puhul.
    • (Kui Sa valisid Free Space cleaning) Vali Clean Options ja veendu, et Sinu Storage tüüp on hästi tuvastatud (HDD vs SSD).
    • (Kui te valisite Free Space cleaning) Within Clean Options (Olge selle valikuga ettevaatlik, sest see kustutab kogu vaba ruumi valitud partitsioonil, eriti kui te kasutate peibutus OS-i. Ärge kustutage vaba ruumi ega midagi muud teisel partitsioonil, kuna riskite oma peidetud operatsioonisüsteemi hävitamisega)
      • Kui teil on SSD-ketas:
        • Secure Overwriting (turvaline ülekirjutamine) - vahekaart: Isiklikult valiksin lihtsalt Normal Deletion + Trim (Trim ise peaks olema piisav). Secure Deletion koos Trimiga (1 läbimine) võib siinkohal olla üleliigne ja üle jõu käiv, kui te kavatsete niikuinii vaba ruumi üle kirjutada.
        • Vaba ruumi vahekaart: Isiklikult ja jällegi "kindluse mõttes" valiksin ma Normal Cleanup, mis täidab kogu vaba ruumi andmetega. Smart Cleanup'i ma ei usalda eriti, sest see ei täida tegelikult kogu SSD vaba ruumi Data'ga. Aga jällegi, ma arvan, et seda pole ilmselt vaja ja enamasti on see üle jõu käiv.
      • Kui sul on HDD-ketas:
        • Secure Overwriting Tab: Ma valiksin lihtsalt Secure Deletion (1 pass).
        • Vaba ruum: Mina valiksin lihtsalt Smart Cleanup, sest kõvakettal ei ole põhjust ilma andmeteta sektoreid üle kirjutada.
    • Valige Clean ja valige oma maitse:
      • Turbo Cleanup teeb ainult tavalist kustutamist (HDD/SSD-l) ja ei puhasta vaba ruumi. See ei ole turvaline HDD-l ega SSD-l.
      • Quick Cleanup teeb turvalise kustutamise (HDD-l) ja tavalise kustutamise + kärpimise (SSD-l), kuid ei puhasta vaba ruumi. Ma arvan, et see on piisavalt turvaline SSD jaoks, kuid mitte HDD jaoks.
      • Normal Cleanup teeb turvalise kustutamise (HDD-l) ja tavalise kustutamise + kärpimise (SSD-l) ning puhastab seejärel kogu vaba ruumi (Smart Cleanup HDD-l ja Full Cleanup SSD-l) ja peaks olema turvaline. Ma arvan, et see valik on HDD jaoks parim, kuid SSD jaoks täiesti üle jõu käiv.
    • Klõpsake Clean ja oodake, kuni puhastamine on lõppenud. Võib võtta aega ja täidab kogu vaba ruumi andmetega.

BleachBit.


Siin on sammud BleachBiti jaoks:


  • https://www.bleachbit.org/download [Archive.org].
  • Käivitage BleachBit
  • Puhastage vähemalt kõik need lõigud:
    • Deep Scan
    • Windows Defender
    • Windows Explorer (sh Shellbags)
    • Süsteem
    • Valige muud jäljed, mida soovite eemaldada nende nimekirjast
      • Nagu ka eelmise utiliidi puhul, ei puhastaks ma SSD-ketta vaba ruumi, sest ma arvan, et Windowsi emakeelne "optimeerimise" utiliit on piisav (vt allpool) ja et vaba ruumi täitmine trimmiga lubatud SSD-kettal on lihtsalt täiesti liigne ja mittevajalik.
    • Klõpsa Clean ja oota. See võtab aega ja täidab kogu Sinu vaba ruumi andmetega nii HDD kui ka SSD kettal.

Force a Trim with Windows Optimize (SSD-ketaste puhul).


Selle Native Windows 10 utiliidi abil võid Sa lihtsalt käivitada oma SSD plaadil Trim'i, millest peaks olema rohkem kui küllalt, et turvaliselt puhastada kõik kustutatud failid, mis oleksid kustutamisel kuidagi Trim'ist välja pääsenud.


Ava lihtsalt Windows Explorer, tee oma süsteemikettal paremklõps ja klõpsa Properties. Vali Tools. Klõpsa Optimize ja seejärel Optimize uuesti. Sa oledki valmis. Ma arvan, et sellest piisab minu arvates ilmselt.
2021 08 05 11 10
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Mõningate jälgede eemaldamine teie identiteedist otsingumootorites ja erinevatel platvormidel.


Võimalik, et teie tegevused (näiteks postitused erinevatel platvormidel, teie profiilid) indekseeritakse (ja vahemällu salvestatakse) paljude otsingumootorite poolt.


Vastupidiselt levinud arvamusele on võimalik mõningaid, kuid mitte kogu seda teavet eemaldada, järgides mõningaid samme. Kuigi see ei pruugi eemaldada teavet veebisaitidel endil, raskendab see inimeste jaoks selle leidmist otsingumootorite abil.


  • Kõigepealt tuleb kustutada oma identiteedid platvormilt endalt, kui see on võimalik. Enamik lubab seda, kuid mitte kõik. Mõne puhul peate võib-olla võtma ühendust nende tugiteenuste/moderaatoritega ja teiste puhul on selleks kergesti kättesaadavad vormid.
  • Kui nad ei luba profiilide eemaldamist/lõpetamist, võib olla võimalus oma identiteedi ümber nimetada. Muutke kasutajanimi, kui saate, ja kogu kontoteave võltsitud teabega, sealhulgas e-posti aadress.
  • Kui see on lubatud, võite mõnikord ka muuta varasemaid postitusi, et eemaldada neis sisalduv teave.

Saate kontrollida mõnda kasulikku teavet selle kohta, kuidas ja saada kustutada erinevaid kontosid nendel veebisaitidel:



Kui olete selle osaga valmis, peaksite nüüd hakkama otsingumootoritega ja kuigi te ei pruugi olla võimeline teavet kustutama, võite paluda neil uuendada/eemaldada vananenud teavet, mis võib siis eemaldada mõne vahemällu salvestatud teabe.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Google.


Kahjuks on selleks vaja Google'i kontot, et taotleda uuendamist/eemaldamist (seda saab siiski teha ükskõik millise Google'i kontoga kelleltki). Sellest ei ole muud võimalust kui ootamine.


Mine nende lehele "Remove outdated content from Google Search" siin: https://search.google.com/search-console/remove-outdated-content [Archive.org] ja esita vastav taotlus.


Kui teie profiil / kasutajanimi kustutati / muudeti, peaksid nad sisu uuesti indekseerima ja vastavalt uuendama ning need jäljed eemaldama.


Nende taotluste menetlemine võib võtta mitu päeva. Olge kannatlik.


Bing.


See nõuab kahjuks, et teil oleks Microsofti konto, et taotleda uuendamist/eemaldamist (seda saab siiski teha mis tahes Microsofti kontoga mis tahes identiteedilt). Sellest ei ole muud võimalust kui ootamine.


Mine nende "Content Removal" lehele siin: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] ja esita vastav taotlus.


Kui teie profiil/username kustutati/muudeti, peaksid nad sisu uuesti indekseerima ja vastavalt uuendama ning need jäljed eemaldama.


See võib võtta mitu päeva aega. Olge kannatlik.


DuckDuckGo.


DuckDuckGo ei salvesta lehekülgede vahemällu salvestatud versiooni ja edastab teid selle asemel Google/Bingi vahemällu salvestatud versioonile, kui see on saadaval.


Lisaks sellele pärineb enamik DuckDuckGo otsingutest Bingist (mitte Google'ist) ja seetõttu peaks sisu eemaldamine Bingist aja jooksul olema eemaldatud ka DuckDuckGost.


Yandex.


Kahjuks nõuab see, et teil oleks Yandexi konto, et taotleda eemaldamist (seda saab siiski teha mis tahes Yandexi kontoga mis tahes identiteedist). Sellest ei ole muud võimalust kui oodata.


Kui teil on Yandexi konto, minge Yandexi veebimeistritööriistadesse https://webmaster.yandex.com [Archive.org] ja valige seejärel Tools ja Delete URL https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Seal saate sisestada URL-i, mida enam ei eksisteeri, kui olete need kustutanud.


See töötab ainult kustutatud lehekülgedega ja seega ei tööta olemasolevate kirjete vahemälu eemaldamisega. Selleks ei ole kahjuks olemas vahendit, et sundida vahemälu uuendamist, kuid võite siiski proovida nende tagasiside tööriista:


Otsige leht, mida muudeti (kus teie profiil kustutati/muudeti) ja klõpsake tulemuse kõrval oleval noolega. Valige Complain (Kaebus). Ja esitage kaebus selle lehe kohta, mis ei vasta otsingutulemusele. Loodetavasti sunnib see Yandexi lehte mõne aja pärast uuesti läbi vaatama ja uuesti indekseerima. See võib võtta päevi või nädalaid.


Qwant.


Niipalju kui ma tean, siis ei ole olemas ühtegi kergesti kättesaadavat vahendit, millega seda sundida ja sa pead ootama, kuni tulemused uuendatud saavad, kui neid on. Kui te teate viisi, palun teatage mulle sellest GitHubi probleemide kaudu.


Yahoo Search.


Jah, Yahoo Search on endiselt olemas, kuid nende abilehe https://help.yahoo.com/kb/SLN4530.html [Archive.org] kohaselt ei ole võimalik teavet eemaldada või teavet värskendada peale ootamise. See võib võtta 6-8 nädalat.


Baidu.


Kui te ei kontrolli veebilehte (ja teete seda nende veebimeistritööriistade kaudu), siis minu teada ei ole selleks kergesti kättesaadavat vahendit. Seetõttu peate ootama, et tulemused saaksid uuendatud, kui neid on. Kui te teate viisi, palun teatage sellest mulle GitHubi probleemide kaudu.


Vikipeedia.


Minu teada ei ole võimalik teavet Vikipeedia artiklitest endist eemaldada, kuid kui soovite lihtsalt oma kasutajanime jälgi sealt eemaldada (kui kasutaja, kes on andnud oma panuse), saate seda teha, järgides järgmisi samme: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org].


See ei eemalda mingit teavet teie veebiidentiteedi kohta, mis võiks ilmuda teistes artiklites, vaid ainult teie enda kui kasutaja identiteedi Vikipeedias.


Archive.today.


https://blog.archive.today/archive. Mõningaid andmeid saab mõnikord soovi korral eemaldada (näiteks tundlikku teavet), nagu te näete mitmeid näiteid siin: https://blog.archive.today/archive


Seda tehakse nende "küsi" lehe kaudu siin: https://blog.archive.today/ask.


Internet Archive.


Te võite eemaldada lehekülgi Interneti-arhiivist, kuid ainult siis, kui te olete kõnealuse veebisaidi omanik ja võtate nendega selle kohta ühendust. Tõenäoliselt ei saa te eemaldada arhiive näiteks "Redditi postitustest" või muust sarnasest. Aga sa võid siiski küsida ja vaadata, mida nad vastavad.


Nagu nende abilehel https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Kuidas ma saan oma saidi lehekülgi Wayback Machine'ist välja jätta või eemaldada?


Saate saata meilile [email protected] läbivaatamistaotluse koos URL-i (veebiaadressi) sõnumi tekstiga".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Mõned madala tehnoloogilise tasemega vanakooli trikid.


Varjatud kommunikatsioonid silmapiiril.


Peate meeles pidama, et kõigi nende turvameetmete (krüpteerimine, usutav eitamine, VPN, tor, turvalised operatsioonisüsteemid ...) kasutamine võib teid juba ainuüksi nende kasutamisega kahtlaseks muuta. Kasutamine võib olla samaväärne sellega, et vaatlejale avalikult öelda "mul on midagi varjata", mis võib siis motiveerida mõnda vastast uurima/uurima teid edasi.


Seega on ka teisi võimalusi, kuidas te saaksite vajadusel internetis teistele sõnumeid vahetada või saata, ilma et te oma identiteeti avalikustaksite või nendega otse suhtleksite. Neid on erinevad organisatsioonid juba aastakümneid kasutanud ja need võivad olla abiks, kui te ei soovi turvalise tehnoloogia abil tähelepanu äratada, kuid samas edastate siiski mõnda tundlikku teavet ilma tähelepanu äratamata.


Tavaliselt kasutatav tehnika, mis ühendab Dead Drop ja turvalise kommunikatsiooni hägustamise ideed steganograafia ja/või kleptograafia abil ja millel on palju nimesid, näiteks Koalang või "Talking Around" või isegi "sotsiaalne steganograafia". See tehnika on väga vana ja seda kasutavad teismelised tänapäevalgi laialdaselt vanemliku kontrolli vältimiseks. See peidab end silmapiiril.


Siin on üks näide, kui soovite kellelegi teada anda, et midagi on valesti ja nad peaksid pimedaks minema? Et nad peaksid kohe kõik oma andmed kustutama, oma põletustelefonidest ja tundlikust infost lahti saama?


Mis siis, kui soovite anda kellelegi, keda usaldate (sõbrad, perekond, advokaadid, ajakirjanikud ...) teada, et olete hädas ja et nad peaksid teie eest hoolt kandma?


Ja seda kõike ilma, et paljastaksite selle isiku identiteedi, kellele te sõnumit saadate, ega avaldaksite selle sõnumi sisu kolmandatele isikutele, ilma et tekiks kahtlusi ja ilma, et kasutaksite ühtki eespool nimetatud turvalist meetodit.


Noh, te võiksite selleks lihtsalt kasutada mis tahes avalikku veebiplatvormi (Instagram, Twitter, Reddit, mis tahes foorum, YouTube ...), kasutades (valitud platvormi/meedia) kontekstis kokkulepitud (teie ja teie kontaktisiku vahel) kodeeritud sõnumeid, millest ainult teie kontaktisik saaks aru.


See võib olla konkreetsete emotikonide kogum või konkreetselt sõnastatud igapäevane kommentaar. Või isegi lihtsalt meeldimine tuntud mõjutaja konkreetsele postitusele, mida sa tavaliselt jälgid ja millele sa meeldid. Kuigi see näeks igaühe jaoks täiesti tavaline välja, võib see tegelikult palju tähendada asjatundlikule lugejale, kes võib seejärel võtta asjakohaseid kokkulepitud meetmeid. Sa võid sõnumit peita ka steganograafia abil, kasutades näiteks https://stegcloak.surge.sh/.


Te ei pea isegi nii kaugele minema. Lihtsalt "Viimati nähtud" aeg konkreetsel kontol võiks olla piisav, et käivitada kokkulepitud sõnum. Kui teie vestluspartner näeb, et selline konto oli võrgus. See võib tähendada, et on probleem.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Kuidas märgata, kui keegi on teie asju läbi otsinud.


On olemas mõned vanad nipid, mida saate kasutada, et märgata, kui inimesed on teie asjadega teie äraolekul segadust teinud.


Üks trikk näiteks on väga lihtne ja nõuab vaid juhtme/kaabli olemasolu. Lihtsalt paigutage esemed oma kirjutuslaual/öölaual või sahtlisse, järgides sirget joont. Nende joondamiseks saate kasutada lihtsat USB-kaablit.


Tehke kaabliga joon ja paigutage esemed mööda seda joont. Kui olete tagasi, kontrollige lihtsalt neid kohti ja vaadake, kas esemed on ikka veel piki joont paigutatud. See võimaldab teil mitte mäletada täpselt, kus teie asjad olid, ilma pilte tegemata.


Õnneks on kaasaegne tehnoloogia teinud selle veelgi lihtsamaks. Kui kahtlustad, et keegi võib sinu äraolekul sinu asju läbi vaadata, võid enne lahkumist lihtsalt telefoniga seda ala pildistada. Kui oled tagasi, võrdle lihtsalt piirkondi oma piltidega ja kõik peaks olema täpselt seal, kuhu sa selle jätsid. Kui midagi liigub, siis keegi oli seal.


Vastasel on väga raske ja aeganõudev otsida teie asju läbi ja seejärel asendada need täpselt nii, nagu te need täpselt jätsite.


Mis siis, kui tegemist on trükitud dokumendi või raamatuga ja te tahate teada, kas keegi on seda lugenud? Veelgi lihtsam. Lihtsalt tehke dokumendis hoolikalt pliiatsiga märge. Ja siis kustuta see suvalise kustutuspliiatsiga, nagu tahaksid seda parandada. Trikk seisneb selles, et jätke ettevaatlikult kustutusvahendi jäljed/jäägid kustutatud/liiatsiga kirjutatud aladele ja sulgege dokument. Enne dokumendi sulgemist võiksite jääke ka pildistada.


Tõenäoliselt, kui keegi käis teie dokumendi läbi, et seda lugeda ja uuesti ettevaatlikult paigutada, langevad need jäägid maha või liiguvad oluliselt. See on lihtne vana kooli trikk, mis võiks teile öelda, et keegi otsis teie dokumenti läbi.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Mõned viimased OPSEC-mõtted.


Oot, mis on OPSEC? Noh, OPSEC tähendab operatsioonide turvalisust. Põhimääratlus on: "OPSEC on protsess, mille käigus kaitstakse üksikuid andmeid, mida võib rühmitada, et anda suurem pilt ".


OPSEC on sageli lihtsalt terve mõistuse rakendamine ja ettevaatlikkus oma tegevuses, sealhulgas füüsilises maailmas.


  • Pidage meeles, et kasutage paroolide asemel paroole ja kasutage iga teenuse jaoks erinevat parooli (lisa A2: suunised paroolide ja paroolide kohta).
  • Veenduge, et te ei hoia selle juhendi koopiat kusagil ebaturvalises kohas pärast. Ainuüksi selle juhendi olemasolu hävitab tõenäoliselt kõik teie usutava eitamise võimalused.
  • Kaaluge Haven https://guardianproject.github.io/haven/ [Archive.org] kasutamist mõnes vanas androiditelefonis, et hoida oma kodu/ruumi valvata, kui olete eemal.
  • Doxxige "ennast" ja oma identiteete aeg-ajalt, otsides neid ise internetis erinevate otsingumootorite abil, et jälgida oma veebiidentiteete. Saate seda protsessi isegi mõnevõrra automatiseerida, kasutades erinevaid vahendeid, näiteks Google Alerts https://www.google.com/alerts [Archive.org].
  • Pidage meeles lisa N: hoiatus nutitelefonide ja nutiseadmete kohta. Ärge unustage, et teie nutiseadmed võivad ohustada teie anonüümsust.
  • Ärge kunagi kasutage oma saladuste kaitsmiseks ainult biomeetriat. Biomeetrilisi andmeid võib kasutada ilma teie nõusolekuta.
  • Ärge kunagi reisige nende seadmetega, kui peate läbima ranget piirikontrolli ja kui need võivad olla ebaseaduslikud või tekitada kahtlusi.
  • Ärge ühendage ühtegi seadet sellesse sülearvutisse, kui te seda ei usalda. Kasutage laadimiseks USB-andmesideblokeeringut.
  • Kontrollige allalaetava tarkvara allkirju ja hash'e enne installimist.
  • Pidage meeles võitlusklubi esimest reeglit ja ärge rääkige kellelegi oma tundlikest tegevustest, kasutades oma tegelikku identiteeti.
  • Hoidke normaalset elu ja ärge olge imelik. Kui te veedate kogu oma online-aja, kasutades Tor'i, et pääseda internetti ja teil ei ole üldse sotsiaalvõrgustiku kontosid ... Te olete juba kahtlane ja äratate ebavajalikku tähelepanu.
  • Krüpteerige kõik, kuid ärge võtke seda kui enesestmõistetavat. Pea meeles 5$ võtme8.
  • Hoidke usutav eitamine võimalusena, kuid pidage meeles, et ka see ei aita 5$ võtme vastu8.
  • Ärge kunagi jätke oma sülearvutit tundliku tegevuse ajal kusagil järelevalveta, sisselülitatud või lukustamata. Pidage meeles Ross Ulbrichti lugu ja tema arreteerimine https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Kontrollige regulaarselt (mitte ainult oma seadmeid, vaid ka oma kodu/ruumi).
  • Kui saate, ärge rääkige politseiga/asutustega (vähemalt kui olete USAs).
    [Invidious] ilma advokaadita. Jääge vait.
  • Teadke ja hoidke alati enda käsutuses advokaadi andmed, kes võiks teid aidata viimase abinõuna, kui asjad lähevad halvasti.
  • Lugege neid nõuandeid siit https://www.whonix.org/wiki/DoNot [Archive.org].
  • Lõpetuseks, olge terve mõistusega, ärge olge rumal, vaadake ja õppige teiste vigadest, jälgige neid:
    • 2020, Sinwindie, OSINT ja Dark Web Markets, Miks OPSEC ikka veel oluline on.
      [Invidious]
    • 2020, RSA konverents 2020, Kui küberkurjategijad hea OpSeciga ründavad
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: How People Got Caught,
      [Invidious](Slides [Archive.org])
    • 2017, Ochko123 - Kuidas föderaalid tabasid Vene megakaristaja Roman Seleznevi.
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020, Bad Opsec - Kuidas Tor kasutajad tabati,
      [Invidious]

LÕPLIK OPSEC DISCLAIMER: HOIDKE OMA ANONÜÜMNE IDENTITEET TÄIESTI LIIVAKASTIS OMA TAVALISEST KESKKONNAST JA TEGELIKUST IDENTITEEDIST. ÄRGE JAGAGE MIDAGI ANONÜÜMSETE KESKKONDADE JA REAALSE IDENTITEEDI KESKKONNA VAHEL. HOIDKE NEED IGAL TASANDIL TÄIELIKULT KOMPARTIMENTALISEERITUD. ENAMIK OPSEC'I TÕRKEID TULENEB PIGEM KASUTAJATE JUHUSLIKUST TEABE LEKKIMISEST KUI TEHNILISTEST TÕRGETEST.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Kui te arvate, et olete kõrvetanud.


Kui teil on aega.


  • Ärge sattuge paanikasse.
  • Kustuta internetist kõik, mis on seotud selle konkreetse identiteediga (kontod, kommentaarid ...).
  • Kustutage kõik, mis teil on offline, mis on seotud selle identiteediga, sealhulgas varukoopiad.
  • (Kui kasutate füüsilist SIM-kaarti) Hävitage SIM-kaart ja visake see kuhugi suvalisse prügikasti.
  • (Kui kasutate füüsilist Burner-telefoni) Kustutage ja hävitage Burner-telefon ning visake see kuskil juhuslikus prügikastis.
  • Kustutage turvaliselt sülearvuti kõvaketas ja seejärel ideaalis hävitage füüsiliselt HDD/SSD/Laptop ja visake see kuskile prügikasti.
  • Tehke sama oma varukoopiatega.
  • Hoidke oma advokaadi andmed lähedal või vajadusel helistage talle eelnevalt, et vajadusel oma juhtumit ette valmistada.
  • Pöörduge tagasi oma tavapäraste tegevuste juurde ja lootke parimat.

Kui teil ei ole aega.


  • Ärge sattuge paanikasse.
  • Püüdke sülearvuti võimalikult kiiresti välja lülitada/kõrvale lülitada ja lootke parimat. Kui olete piisavalt kiire, peaks mälu lagunema või olema puhastatud ja teie andmed peaksid esialgu olema enamasti ohutud.
  • Võtke võimalusel ühendust advokaadiga ja lootke parimat, ja kui te ei saa (veel) advokaadiga ühendust võtta, püüdke vaikida (kui teie riik seda lubab), kuni teil on advokaat, kes teid aitab, ja kui teie seadus lubab teil vaikida.

Pidage meeles, et paljudel riikidel on eriseadused, mis sunnivad teid oma salasõnu avaldama ja mis võivad teie "õigusest vaikida" üle minna. Vt seda Vikipeedia artiklit: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] ja seda teist visuaalset allikat koos õigusviidetega https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Väike viimane toimetuse märkus.


Pärast kogu selle juhendi lugemist loodan, et olete saanud täiendavat kasulikku teavet privaatsuse ja anonüümsuse kohta. Minu tagasihoidlikul arvamusel on nüüdseks selge, et maailmas, kus me elame, on jäänud vaid üksikud turvalised sadamad, kus võiks olla mõistlik ootus eraelu puutumatuse ja veel vähem anonüümsuse suhtes. Paljud ütlevad sageli, et George Orwelli "1984" ei olnud mõeldud õpperaamatuks. Ometi peaks see juhend ja selle arvukad viited täna, ma loodan, teile näitama, kui kaugel me oleme küülikuaugus.


Te peaksite ka teadma, et enamikku selles juhendis pikalt kirjeldatud digitaalsest teabest saab motiveeritud vastane võltsida või moonutada mis tahes eesmärgil. Isegi kui teil õnnestub hoida saladusi uudishimulike silmade eest, on võimalik, et igaüks fabritseerib midagi, mis sobib tema jutustusega.


  • IP-logisid, DNS-logisid, geolokatsioonilogisid ja ühenduslogisid võib igaüks võltsida või võltsida, kasutades lihtsat tekstiredaktorit, ilma et see jätaks jälgi.
  • Faile ja nende omadusi saab igaüks luua, muuta ja ajamärgistada, kasutades lihtsaid abivahendeid, ilma et see jätaks jälgi.
  • Piltide ja videote EXIF-teavet saab igaüks lihtsate utiliitide abil muuta, jätmata jälgi.
  • Digitaalsed tõendid (pildid, videod, kõnesalvestused, e-kirjad, dokumendid...) saab hõlpsasti ja jälgi jätmata luua, paigutada, eemaldada või hävitada.

Te ei tohiks praegusel desinformatsiooni ajastul kõhklemata kahtluse alla seada seda tüüpi teavet mis tahes allikast.


"Valgus võib reisida pool maailma, samal ajal kui tõde paneb kingad jalga." - Mark Twain.


Palun jätkake enda jaoks mõtlemist ja olge avatud kriitilisele mõtlemisele. Palun säilitage avatud meeled. Julgege teada!


"Lõpuks kuulutaks partei välja, et kaks ja kaks teeb viis, ja te peaksite seda uskuma." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Vähemalt facemask on tänu kovidile lihtsam, teeb selle def palju vähem veidraks. Huvitav lugemine!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
See on kasulik, sest enamik kelmidest ja trollidest ei ole väga tehnikahuvilised ja neid on lihtne ära tunda. Kuid sellel on ka puudused, sest see muudab enamiku poliitiliste teisitimõtlejate, inimõiguste kaitsjate ja informaatorite jälgimise üsna lihtsaks.
 
Top