Anonimiškumo internete vadovas (pagal https://anonymousplanet.org/)

Naudokite savo rizika. Nelaikykite šio vadovo galutine tiesa apie viską, nes jis toks nėra.
  • Įvadas:
  • Išvados: Suprasti kai kuriuos pagrindus apie tai, kaip tam tikra informacija gali atvesti pas jus ir kaip kai kurią informaciją sušvelninti:
    • Jūsų tinklas:
      • Jūsų IP adresas:
      • Jūsų DNS ir IP užklausos:
      • Jūsų RFID įrenginiai:
      • "Wi-Fis" ir "Bluetooth" įrenginiai aplink jus:
      • Kenkėjiški / nesąžiningi "Wi-Fi" prieigos taškai:
      • Jūsų anonimizuotas Tor/VPN srautas:
      • Kai kurie įrenginiai gali būti stebimi net ir tada, kai yra neprisijungę:
    • Jūsų aparatinės įrangos identifikatoriai:
      • Jūsų IMEI ir IMSI (o kartu ir jūsų telefono numeris):
      • Jūsų "Wi-Fi" arba Ethernet MAC adresas:
      • Jūsų "Bluetooth" MAC adresas:
    • Jūsų CPU: Jūsų procesoriaus MAC adresas:
    • Jūsų operacinės sistemos ir programų telemetrijos paslaugos:
    • Jūsų išmanieji įrenginiai apskritai:
    • Jūs pats:
      • Jūsų metaduomenys, įskaitant geografinę buvimo vietą:
      • Jūsų skaitmeninis pirštų atspaudas, pėdsakas ir elgesys internete:
      • Jūsų užuominos apie jūsų realų gyvenimą ir OSINT:
      • Jūsų veidas, balsas, biometriniai duomenys ir nuotraukos:
      • Jūsų tapatybės: "Phishing" ir socialinė inžinerija:
    • Kenkėjiška programinė įranga, išpuoliai ir virusai:
      • Kenkėjiška programinė įranga jūsų failuose / dokumentuose / elektroniniuose laiškuose:
      • Kenkėjiška programinė įranga ir išpuoliai jūsų programose ir paslaugose:
      • Kenkėjiški USB įrenginiai:
      • Kenkėjiška programinė įranga ir užkardos jūsų aparatinės įrangos programinėje įrangoje ir operacinėje sistemoje:
    • Jūsų failai, dokumentai, nuotraukos ir vaizdo įrašai:
      • Įrašai, failai ir dokumentai: Savybės ir metaduomenys:
      • Vandens ženklai:
      • Pikselinė arba neryški informacija:
    • Jūsų kriptovaliutų sandoriai:
    • Jūsų atsarginės kopijos debesyje / sinchronizavimo paslaugos:
    • Jūsų naršyklės ir įrenginio pirštų atspaudai:
    • Vietiniai duomenų nutekėjimai ir teismo ekspertizė:
    • Bloga kriptografija:
    • Įrašų neregistravimas, bet vis tiek registravimo politika:
    • Keletas pažangių tikslinių metodų:
    • Kai kurie papildomi ištekliai:
    • Pastabos:
  • Bendrieji pasiruošimai:
    • Maršruto pasirinkimas:
      • Laiko apribojimai:
      • Biudžeto / medžiagų apribojimai:
      • Įgūdžiai:
      • Priešininkai (grėsmės):
    • Žingsniai visiems maršrutams:
      • Gaukite anoniminį telefono numerį:
      • Gaukite USB raktą:
      • Suraskite saugių vietų su tinkamu viešuoju "Wi-Fi":
    • TAILS maršrutas:
      • Nuolatinis tikėtinas paneigimas naudojant "Whonix" per TAILS:
    • Žingsniai visais kitais maršrutais:
      • Įsigykite specialų nešiojamąjį kompiuterį neskelbtinai veiklai:
      • Kai kurios nešiojamųjų kompiuterių rekomendacijos:
      • Nešiojamojo kompiuterio bios / UEFI / programinės įrangos nustatymai:
      • Fiziškai apsaugokite savo nešiojamąjį kompiuterį nuo klastojimo:
    • "Whonix" maršrutas:
      • Nešiojamajame kompiuteryje įdiegtos OS pasirinkimas:
      • Linux" priimančioji OS:
      • MacOS Priimančioji OS:
      • "Windows" priimančioji OS:
      • Virtualbox jūsų priimančiojoje OS:
      • Pasirinkite ryšio metodą:
      • Gaukite anoniminį VPN / proxy:
      • Pasirinkite: Whonix:
      • Tor per VPN:
      • Virtualios mašinos: "Whonix": Tor: "Tor": "Whonix" virtualios mašinos:
      • Pasirinkite svečias darbo vietas Virtualioji mašina:
      • Virtualioji mašina (Whonix arba Linux):
      • Windows 10 virtualioji mašina:
      • Virtuali mašina: Android Virtuali mašina:
      • Virtuali mašina: "MacOS" Virtuali mašina:
      • (pvz., "KeepassXC"): Virtualioji kompiuterių sistema (pvz., virtualioji kompiuterių sistema)
      • VPN kliento diegimas (mokama grynaisiais pinigais / monero):
      • (Neprivaloma), kad tik virtualiosios mašinos galėtų naudotis internetu, o priimančioji operacinė sistema būtų atjungta, kad būtų išvengta bet kokio nutekėjimo:
      • Galutinis žingsnis:
    • Qubes maršrutas:
      • Pasirinkite ryšio metodą:
      • Gaukite anoniminį VPN / proxy:
      • Įdiegimas:
      • Dangčio uždarymas Elgesys:
      • Prisijungti prie viešojo "Wi-Fi":
      • Atnaujinkite "Qubes" operacinę sistemą:
      • Qubes OS: Atnaujinkite Qubes OS: Atnaujinkite Qubes OS:
      • VPN ProxyVM nustatymas:
      • Saugios naršyklės nustatymas "Qube OS" sistemoje (neprivaloma, bet rekomenduojama):
      • Nustatykite "Android" virtualiąją mašiną:
      • KeePassXC:
  • Sukurkite savo anonimines internetines tapatybes:
    • Suprasti metodus, naudojamus siekiant užkirsti kelią anonimiškumui ir patikrinti tapatybę:
      • Captchas:
      • Telefono tikrinimas: Captques: Telefono tikrinimas:
      • Elektroninio pašto patikrinimas: Telefono numeris: Telefono numeris: Elektroninio pašto patikrinimas: Elektroninio pašto patikrinimas:
      • Naudotojo duomenų tikrinimas:
      • Asmens tapatybės įrodymo tikrinimas:
      • IP filtrai:
      • Naršyklės ir įrenginio pirštų atspaudai:
      • Žmogaus sąveika:
      • Vartotojo moderavimas:
      • Elgsenos analizė:
      • Finansiniai sandoriai:
      • Prisijungimas prie tam tikros platformos:
      • Tiesioginis veido atpažinimas ir biometrija (dar kartą):
      • Rankinės peržiūros:
    • Prisijungimas prie interneto:
      • Naujų tapatybių kūrimas:
      • Tikrųjų vardų sistema:
      • Apie mokamas paslaugas:
      • Apie mokamas paslaugas: Apžvalga:
      • Kaip anonimiškai dalintis failais arba bendrauti:
      • Dokumentų / nuotraukų / vaizdo įrašų / garso įrašų saugus redagavimas:
      • Neskelbtinos informacijos perdavimas įvairioms žinomoms organizacijoms:
      • Priežiūros užduotys:
  • Atsarginių kopijų darymas saugiai:
    • Atsarginių kopijų darymas neprisijungus prie interneto:
      • Pasirinktų failų atsarginės kopijos:
      • Viso disko/sistemos atsarginės kopijos:
    • Atsarginės kopijos internetu:
      • Failai:
      • Informacija:
    • Failų sinchronizavimas iš vieno įrenginio į kitą Internetu:
  • Slaptažodžiai: failų išsaugojimas: failų išsaugojimas: failų išsaugojimas: failų išsaugojimas:
    • Kuo skiriasi HDD ir SSD: kaip suprasti HDD ir SSD:
      • Dėvėjimosi lygio nustatymas.
      • Apipjaustymo operacijos:
      • Šiukšlių surinkimas:
      • Išvados:
    • Kaip saugiai ištrinti visą nešiojamąjį kompiuterį / diskus, jei norite viską ištrinti:
      • Linux (visos versijos, įskaitant Qubes OS):
      • "Windows":
      • MacOS:
    • Kaip saugiai ištrinti tam tikrus failus / aplankus / duomenis HDD / SSD ir nykštukiniuose diskuose:
      • Windows:
      • Linux (ne Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Kai kurios papildomos priemonės prieš kriminalistiką:
      • Metaduomenų pašalinimas iš failų / dokumentų / nuotraukų:
      • TAILS:
      • (Lietuvių kalba): duomenų bazės, failų ir duomenų bazės: Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (ne "Qubes"): Linux (ne "Qubes"):
      • (be Qubes): "Windows":
    • Pašalinti kai kuriuos savo tapatybės pėdsakus paieškos sistemose ir įvairiose platformose:
      • "Google":
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • "Yahoo" paieška:
      • Baidu:
      • Vikipedija:
      • Archyvas.šiandien:
      • Interneto archyvas:
  • Keletas senųjų technologijų triukų:
    • Akivaizdžiai paslėptas ryšys:
    • Kaip pastebėti, ar kas nors ieškojo jūsų daiktų:
  • Keletas paskutinių minčių apie OPSEC:
  • Jei manote, kad nudegėte:
    • Jei turite šiek tiek laiko:
    • Jei neturite laiko:
  • Nedidelė paskutinė redakcinė pastaba
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Linux (visos versijos, įskaitant Qubes OS).


Sistemos / vidinis SSD.


  • A variantas: patikrinkite, ar jūsų BIOS / UEFI yra integruota tokia parinktis, ir, jei yra, naudokite tinkamą parinktį ("ATA/NVMe Secure Erase" arba "ATA/NVMe Sanitize"). Nenaudokite "wipe with passes" SSD diske.
  • B parinktis: žr. D priedėlį: Naudokite "System Rescue", kad saugiai ištrintumėte SSD diską.
  • C variantas: ištrinkite diską ir iš naujo įdiekite "Linux" su nauju viso disko šifravimu, kad visi sektoriai būtų perrašyti naujais užšifruotais duomenimis. Šis metodas bus labai lėtas, palyginti su A ir B galimybėmis, nes lėtai perrašys visą SSD diską. Taip pat atkreipkite dėmesį, kad naudojant LUKS tai gali būti ne numatytasis elgesys. Gali tekti pažymėti parinktį taip pat užšifruoti tuščią vietą, kad tai veiksmingai ištrintų diską.

Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui / tūriui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali neleisti tinkamai veikti.


Išorinis SSD diskas.


Pirmiausia žr. K priedą "Išorinių SSD diskų naudojimo aspektai".


Daugeliu atvejų turėtų pakakti "Trim" ir galite tiesiog naudoti komandą "blkdiscard", kad priverstinai pašalintumėte visą įrenginį, kaip paaiškinta čia: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Jei jūsų USB valdiklis ir USB SSD diskas palaiko "Trim" ir ATA/NVMe saugų ištrynimą, galite atsargiai juos ištrinti naudodami hdparm, naudodami tą patį metodą kaip ir pirmiau aprašytą sisteminį diską, tik į jį, aišku, neįdiegsite "Linux". Atminkite, kad tai nerekomenduojama (žr. pirmiau pateiktus svarstymus).


Jei jis nepalaiko "Trim" ir (arba) ATA saugaus ištrynimo, galite (nesaugiai) ištrinti diską įprastai (be perėjimų kaip HDD) ir iš naujo jį visiškai užšifruoti naudodami pasirinktą įrankį (pvz., LUKS arba "Veracrypt"). Visiško disko iššifravimo ir pakartotinio iššifravimo procesas perrašys visą SSD diską ir turėtų užtikrinti saugų ištrynimą.


Taip pat galite (nesaugiai) ištrinti diską įprastai ir tada visiškai užpildyti jį pseudorandominiais duomenimis, kurie taip pat turėtų užtikrinti saugų ištrynimą (tai galima padaryti naudojant "BleachBit" https://www.bleachbit.org/download/linux [Archive.org] arba iš komandinės eilutės naudojant "secure-delete" pagal šią instrukciją https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui ar tomui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali sutrukdyti tinkamai veikti.


Vidinis/sisteminis kietasis diskas.


  • A variantas: patikrinkite, ar jūsų BIOS / UEFI turi integruotą parinktį ir ją naudokite, o jei turi, naudokite tinkamą parinktį (HDD atveju - "Wipe + Passes").
  • B variantas: žr. I priedėlį: Naudokite "ShredOS", kad saugiai ištrintumėte HDD diską.
  • C variantas: ištrinkite diską ir iš naujo įdiekite "Linux" su nauju viso disko šifravimu, kad visi sektoriai būtų perrašyti naujais užšifruotais duomenimis. Šis metodas bus labai lėtas, palyginti su A ir B galimybėmis, nes lėtai perrašys visą HDD.

Išoriniai / antriniai HDD ir miniatiūriniai diskai.



Šiam tikslui rekomenduoju naudoti dd arba shred.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Langai.


Deja, negalėsite nuvalyti savo priimančiosios OS naudodami "Microsoft" nustatymuose integruotus įrankius. Taip yra dėl to, kad jūsų įkroviklis buvo modifikuotas naudojant "Veracrypt" ir dėl to operacija nepavyks. Be to, šis metodas nebūtų veiksmingas naudojant SSD diską.


Sistema / vidinis SSD diskas.


  • A variantas: Patikrinkite, ar jūsų BIOS / UEFI turi integruotą parinktį, ir jei turi, naudokite tinkamą parinktį ("ATA/NVMe Secure Erase" arba "ATA/NVMe Sanitize"). Nenaudokite "wipe with passes" SSD diske.
  • B galimybė: patikrinkite J priedą "Gamintojo įrankiai HDD ir SSD diskams nuvalyti".
  • C variantas: žr: Naudokite "System Rescue", kad saugiai nuvalytumėte SSD diską.
  • D variantas: ištrinkite diską ir iš naujo įdiekite "Windows" prieš atlikdami naują viso disko šifravimą (naudodami "Veracrypt" arba "Bitlocker"), kad visi sektoriai būtų perrašyti naujais užšifruotais duomenimis. Šis metodas bus lėtesnis, palyginti su A ir B galimybėmis, nes bus perrašytas visas SSD diskas.

Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui / tūriui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali neleisti tinkamai veikti.


Išorinis SSD diskas.


Pirmiausia žr. K priedą "Išorinių SSD diskų naudojimo aspektai".


Jei įmanoma, naudokite gamintojo pateiktus įrankius. Šie įrankiai turėtų palaikyti saugų saugų ištrynimą arba išvalymą per USB ir yra prieinami daugumai prekės ženklų: Žr. J priedą: Gamintojo įrankiai HDD ir SSD diskams valyti.


Jei nesate tikri dėl "Trim" palaikymo USB diske, (ne saugiai) ištrinkite jį įprastai (užtenka paprasto greito formatavimo) ir tada vėl užšifruokite diską naudodami "Veracrypt" arba alternatyviai "Bitlocker". Viso disko iššifravimo ir pakartotinio užšifravimo procesas perrašys visą SSD diską ir turėtų užtikrinti saugų ištrynimą.


Taip pat galite (nesaugiai) įprastai ištrinti diską ir tada jį visiškai užpildyti pseudorandominiais duomenimis, kurie taip pat turėtų užtikrinti saugų ištrynimą (tai galima padaryti naudojant "BleachBit" arba "PrivaZer" laisvos vietos ištrynimo parinktis). Žr. skyrių Papildomi įrankiai valymas.


Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui / tūriui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali sutrukdyti tinkamai veikti.


Vidinis / sisteminis kietasis diskas.



Išoriniai / antriniai HDD ir miniatiūriniai diskai.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

MacOS:​


Sistema / vidinis SSD.


Deja, "MacOS Recovery" disko programa negalės atlikti saugaus SSD disko ištrynimo, kaip nurodyta "Apple" dokumentuose https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


Daugeliu atvejų, jei jūsų diskas buvo užšifruotas su "Filevault" ir jūs tiesiog atliksite įprastą ištrynimą, jų teigimu, to turėtų "pakakti". Pasak manęs, taip nėra, todėl neturite kito pasirinkimo, kaip tik iš naujo įdiegti "MacOS" ir iš naujo įdiegus vėl užšifruoti jį su "Filevault". Tai turėtų atlikti "kriptografinį ištrynimą", perrašant ankstesnį diegimą ir šifravimą. Deja, šis metodas bus gana lėtas.


Jei norite atlikti greitesnį saugų ištrynimą (arba neturite laiko iš naujo įdiegti ir užšifruoti), galite pabandyti naudoti D priede aprašytą metodą:(Šis būdas neveikia M1 "Mac" kompiuteriuose) . Būkite atsargūs, nes taip pat ištrinsite atkūrimo skirsnį, kuris reikalingas "MacOS" iš naujo įdiegti.


Išorinis SSD diskas.


Pirmiausia žr. K priedą "Išorinių SSD diskų naudojimo aspektai".


Jei jūsų USB valdiklis ir USB SSD diskas palaiko "Trim" ir ATA saugųjį ištrynimą, o "MacOS" diske įjungė "Trim", galite tiesiog įprastai ištrinti visą diską, o naujausiuose diskuose neturėtų būti įmanoma atkurti duomenų.


Jei nesate tikri dėl "Trim" palaikymo arba norite būti tikresni, galite (nesaugiai) ištrinti juos naudodami "MacOS" disko įrankį, prieš vėl juos visiškai iš naujo užšifruodami, naudodamiesi šiomis dviem "Apple" vadovėliais:



Visiško disko pakartotinio šifravimo procesas perrašys visą SSD diską ir turėtų užtikrinti saugų ištrynimą.


Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui / tūriui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali sutrukdyti tinkamai veikti.


Išoriniai HDD ir miniatiūriniai diskai.


Vadovaukitės šia instrukcija: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] ir naudokite "Disk Utility" saugaus ištrynimo parinktį, kuri turėtų puikiai veikti HDD ir miniatiūriniuose diskuose.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Kaip saugiai ištrinti tam tikrus failus / aplankus / duomenis iš HDD / SSD ir nykštukinių diskų.


Šiam skyriui galioja tie patys principai iš ankstesnių skyrių. Iškyla ir tie patys klausimai.


HDD diske galite saugiai ištrinti failus tiesiog juos ištrindami, o tada taikyti vieną ar kelis "perėjimus", kad perrašytumėte atitinkamus duomenis. Tai galima padaryti naudojant daugybę visų OS taikomųjų programų.


Tačiau naudojant SSD diską vėl viskas tampa šiek tiek sudėtingiau, nes niekada nesate tikri, kad dėl nusidėvėjimo išlyginimo, priklausomybės nuo "Trim" operacijos ir disko šiukšlių surinkimo viskas iš tikrųjų ištrinta. Priešininkas, turintis jūsų SSD disko iššifravimo raktą (nesvarbu, ar tai būtų LUKS, "Filevault 2", "Veracrypt", ar "Bitlocker"), galėtų atrakinti jūsų diską ir bandyti atkurti naudodamasis klasikinėmis atkūrimo priemonėmis, ir jam tai pavyktų, jei duomenys nebūtų tinkamai sutvarkyti. Tačiau tai vėlgi labai mažai tikėtina.


Kadangi naujausiame kietajame diske "Trim" operacija atliekama ne nuolat, o suplanuotai, turėtų pakakti tiesiog priversti atlikti "Trim" operaciją. Tačiau vėlgi vienintelis būdas būti 100 % tikriems, kad failas saugiai ištrintas iš atrakinto užšifruoto SSD disko, yra dar kartą perrašyti visą laisvą vietą po atitinkamų failų ištrynimo arba iššifruoti / iš naujo užšifruoti diską. Tačiau manau, kad tai yra perteklinis sprendimas ir nėra būtina. Turėtų pakakti paprasto disko pločio trimo.


Atminkite, kad nesvarbu, kokį ištrynimo metodą naudojate bet kokiam failui bet kurioje laikmenoje (HDD diske, SSD diske, USB atmintinėje). Jis tikriausiai paliks kitų pėdsakų (žurnalų, indeksavimo, apvalkalų maišelių...) jūsų sistemoje ir šiuos pėdsakus taip pat reikės išvalyti. Taip pat nepamirškite, kad jūsų diskai turėtų būti visiškai užšifruoti, todėl greičiausiai tai yra papildoma priemonė. Daugiau apie tai vėliau skirsnyje " Kai kurios papildomos priemonės nuo kriminalistikos ".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Langai.


Atminkite, kad apskritai negalite naudoti "Trim", jei naudojate "Plausible Deniability" SSD diske priešingai visoms rekomendacijoms.


Sistema / vidinis SSD diskas.


Šiame etape ir tiesiog visam laikui ištrinkite failą (ištuštinkite šiukšliadėžę), o visa kita padarys "Trim" / šiukšlių surinkimas. To turėtų pakakti.


Jei nenorite laukti, kol periodiškai bus atliekamas "Trim" (pagal numatytuosius nustatymus "Windows 10" sistemoje nustatytas "Weekly" (kas savaitę)), taip pat galite priverstinai atlikti viso disko "Trim", naudodami "Windows" gimtąją optimizavimo priemonę (žr. H priedą "Windows" valymo įrankiai).


Jei duomenys buvo ištrinti kokia nors programa (pvz., "Virtualbox", grąžinant momentinę nuotrauką), taip pat galite atlikti viso disko apipjaustymą, kad išvalytumėte viską, kas liko, naudodami tą patį "Optimize" įrankį.


Tiesiog atidarykite "Windows Explorer", dešiniuoju pelės klavišu spustelėkite sisteminį diską ir spustelėkite Savybės. Pasirinkite Įrankiai. Spustelėkite Optimizuoti ir tada dar kartą Optimizuoti, kad priverstinai atliktumėte apipjaustymą. Baigta. Manau, kad, mano nuomone, to tikriausiai pakanka.

2021 08 05 11 04

Jei norite didesnio saugumo ir nepasitikite Trim operacija, tada neturėsite kitos galimybės, kaip tik arba:


  • iššifruoti ir iš naujo užšifruoti (naudojant "Veracrypt" arba "Bitlocker") visą diską, kad po duomenų ištrynimo būtų perrašyta visa laisva vieta. Tai užtikrins visos laisvos vietos perrašymą.
  • Apkirpti ir tada užpildyti visą laisvą disko vietą naudojant tokią programą kaip BleachBit arba PrivaZer.

Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui / tūriui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali sutrukdyti tinkamai veikti.


Vidinis / išorinis kietasis diskas arba USB atmintinė.


Prieš tęsdami darbą, žr. priedą H: "Windows" valymo įrankiai ir pasirinkite įrankį.


Procesas yra labai paprastas, priklausomai nuo to, kokią priemonę pasirinkote iš priedėlio:



Jei tai yra USB atmintinės, apsvarstykite galimybę po failų ištrynimo išvalyti laisvą vietą, naudodami vieną iš pirmiau minėtų programų, arba visiškai ištrinkite jas naudodami "Eraser" / "KillDisk", kaip nurodyta anksčiau.


Išorinis SSD diskas.


Pirmiausia žr. K priedą: Išorinių SSD diskų naudojimo aspektai


Jei "Windows" palaiko ir įjungia "Trim" funkciją jūsų išoriniam SSD diskui. Neturėtų kilti jokių problemų saugiai ištrinti duomenis įprastai tiesiog naudojant įprastas trynimo komandas. Be to, taip pat galite priverstinai atlikti "Trim" naudodami "Windows" gimtąją optimizavimo priemonę (žr. priedą H: "Windows" valymo įrankiai):


Tiesiog atidarykite "Windows Explorer", dešiniuoju pelės klavišu spustelėkite sisteminį diską ir spustelėkite Savybės. Pasirinkite Įrankiai. Spustelėkite Optimizuoti ir tada dar kartą Optimizuoti, kad priverstinai atliktumėte apipjaustymą. Baigta. Manau, kad, mano nuomone, to tikriausiai pakanka.


Jei "Trim" nepalaikomas arba nesate tikri, gali tekti užtikrinti saugų duomenų ištrynimą:


  • Užpildykite visą laisvą vietą po bet kokio ištrynimo (pavyzdžiui, naudodami "BleachBit" arba "PrivaZer").
  • Iššifruoti ir vėl užšifruoti diską kitu raktu po kiekvieno ištrynimo (naudodami "Veracrypt" arba "Bitlocker").

Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui / tūriui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali sutrukdyti tinkamai veikti.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Linux (ne Qubes OS).


Sistema / vidinis SSD diskas.


Tiesiog visam laikui ištrinkite failą (ir ištuštinkite šiukšliadėžę) ir jo turėtų būti neįmanoma atkurti dėl "Trim" operacijų ir šiukšlių surinkimo.


Jei nenorite laukti, kol bus atliktas periodinis trynimas (pagal nutylėjimą "Ubuntu" sistemoje nustatyta "kas savaitę"), taip pat galite priverstinai atlikti viso disko trynimą, terminale paleisdami fstrim --all. Tai atliks skubų trimitavimą ir turėtų užtikrinti pakankamą saugumą. Ši programa yra Debian/Ubuntu util-linux paketo dalis, o Fedora sistemoje ji turėtų būti įdiegta pagal nutylėjimą.


Jei norite didesnio saugumo ir nepasitikite "Trim" operacija, neturėsite kitos išeities:



Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui ar tomui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali sutrukdyti tinkamai veikti.


Vidinis / išorinis HDD diskas arba miniatiūrinis diskas.



Išorinis SSD diskas.


Pirmiausia žr. K priedą: Išorinių SSD diskų naudojimo aspektai.


Jei jūsų "Linux" distributyvas palaiko ir įgalina "Trim" funkciją jūsų išoriniam SSD diskui. Neturėtų kilti jokių problemų saugiai ištrinti duomenis įprastai ir tiesiog iš terminalo atlikti fstrim --all, kad diskas būtų apipjaustytas. Ši programa yra "Debian" / "Ubuntu" paketo "util-linux" dalis, o "Fedora" sistemoje ji turėtų būti įdiegta pagal nutylėjimą.


Jei "Trim" nepalaikomas arba norite būti tikri, gali tekti užtikrinti saugų duomenų ištrynimą užpildant visą laisvą disko vietą naudojant tokią programą, pvz:



Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui ar tomui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali sutrukdyti tinkamai veikti.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Linux (Qubes OS).


Sistema / vidinis SSD diskas.


Kaip ir kitose "Linux" distribucijose, daugumoje SSD diskų turėtų pakakti įprasto ištrynimo ir apkarpymo. Taigi tiesiog visam laikui ištrinkite failą (ir ištuštinkite bet kokią šiukšliadėžę), ir jis turėtų būti neatkuriamas dėl periodinių "Trim" operacijų ir šiukšlių surinkimo.


Prašome vadovautis šiais dokumentais, kad galėtumėte atlikti "Qubes" OS trimerį: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Kaip ir kitose "Linux" sistemose, jei norite didesnio saugumo ir nepasitikite "Trim" operacija, tuomet neturėsite kitos išeities, kaip tik arba:



Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui ar tomui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali sutrukdyti tinkamai veikti.


Vidinis / išorinis HDD diskas arba miniatiūrinis diskas.


Naudokite tą patį metodą kaip ir "Linux" iš "Qubes", prijungto prie konkretaus USB įrenginio.



Išorinis SSD diskas.


Pirmiausia žr. K priedą: Išorinių SSD diskų naudojimo aspektai.


Jei jūsų "Linux" distributyvas palaiko ir įgalina "Trim" funkciją jūsų išoriniam SSD diskui. Neturėtų kilti jokių problemų saugiai ištrinti duomenis įprastai ir tiesiog iš terminalo paleiskite "fstrim -all", kad diskas būtų apipjaustytas. Norėdami įjungti apipjaustymą diske, žr. šią dokumentaciją(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]).


Jei "Trim" nepalaikomas arba norite būti tikri, gali tekti užtikrinti saugų duomenų ištrynimą užpildant visą laisvą disko erdvę, naudojant prie atitinkamo USB įrenginio prijungtos "Qubes" programos įrankį:



Prieš ištrindami failus, pakartokite šiuos veiksmus bet kuriame kitame skirsnyje, jei tame pačiame SSD diske yra atskirų skirsnių.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Pakartokite šiuos veiksmus bet kuriame kitame skirsnyje, jei tame pačiame SSD diske yra atskirų skirsnių.


Atminkite, kad visas šias parinktis reikia taikyti visam fiziniam diskui, o ne konkrečiam skirsniui / tūriui. Jei to nepadarysite, nusidėvėjimo išlyginimo mechanizmai gali sutrukdyti tinkamai veikti.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666


Sistema / vidinis SSD diskas.


Tiesiog visam laikui ištrinkite failą (ir ištuštinkite šiukšliadėžę) ir jo turėtų būti neįmanoma atkurti dėl trynimo operacijų ir šiukšlių surinkimo.


  • Jei jūsų failų sistema yra APFS, jums nereikia nerimauti dėl "Trim", jis, matyt, vyksta asinchroniškai, kai OS rašo duomenis pagal savo dokumentus.

"Apple" failų sistema palaiko TRIM operacijas?


Taip. TRIM operacijos išduodamos asinchroniškai nuo tada, kai ištrinami failai arba atgaunama laisva vieta, todėl šios operacijos atliekamos tik po to, kai metaduomenų pokyčiai išlieka stabilioje saugykloje".


2021 08 05 11 06


Sisteminis / vidinis, išorinis HDD diskas arba miniatiūrinis diskas.


Deja, "Apple" pašalino saugaus ištrynimo parinktis iš šiukšliadėžės net ir HDD diskams. Taigi, jums belieka naudoti kitus įrankius:



USB atmintinių atveju apsvarstykite galimybę jas visiškai ištrinti naudodami "Disk Utility", kaip nurodyta anksčiau.


Išorinis SSD diskas.


Pirmiausia žr. K priedą: Išorinių SSD diskų naudojimo aspektai.


Jei "MacOS" palaiko ir įjungia "Trim" funkciją jūsų išoriniam SSD diskui. Neturėtų kilti problemų saugiai ištrinant duomenis.


Jei "Trim" nepalaikomas, saugų duomenų ištrynimą gali tekti užtikrinti:


  • užpildykite visą laisvą vietą po bet kokio ištrynimo naudodami pirmiau nurodytą "Linux" metodą (dd).
  • Po kiekvieno duomenų ištrynimo diską iššifruoti ir iš naujo užšifruoti kitu raktu (naudojant "Disk Utility" arba "Veracrypt").
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Kai kurios papildomos priemonės prieš kriminalistiką.


Atkreipkite dėmesį, kad čia iškils ta pati ankstesniame skyriuje aptarta SSD problema. Niekada negalite būti visiškai 100 % tikri, kad SSD disko duomenys bus ištrinti, kai paprašysite to padaryti, nebent ištrinsite visą diską naudodami pirmiau nurodytus konkrečius metodus.


Nežinau jokio 100 % patikimo metodo, kaip selektyviai ir saugiai ištrinti pavienius failus SSD diskuose, nebent po šių failų ištrynimo + apipjaustymo būtų perrašyta VISA laisva vieta (o tai gali sutrumpinti SSD disko tarnavimo laiką). Jei to nepadarysite, turėsite pasitikėti SSD Trim operacija, kurios, mano nuomone, pakanka. Pagrįsta ir vėlgi labai mažai tikėtina, kad kriminalistai galės atkurti jūsų failus po "Deletion" su "Trim".


Be to, daugumos šių priemonių čia neturėtų prireikti, nes visas jūsų diskas turėtų būti užšifruotas, todėl jūsų duomenys vis tiek neturėtų būti prieinami kriminalistinei analizei atliekant SSD / HDD tyrimą. Taigi, tai tik "papildomos priemonės" silpniems / neįgudusiems priešininkams.


Taip pat perskaitykite šią dokumentaciją, jei naudojate "Whonix" https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org], taip pat jų bendrą visų platformų kietinimo vadovą https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Metaduomenų šalinimas iš failų / dokumentų / nuotraukų.

Nuotraukos ir vaizdo įrašai.

"Windows", "MacOS" ir "Linux" sistemose rekomenduočiau "ExifTool"(https://exiftool.org/ [Archive.org]) ir (arba) "ExifCleaner"(https://exifcleaner.com/ [Archive.org]), kurie leidžia peržiūrėti ir (arba) pašalinti šias savybes.

ExifTool galima naudoti "Tails" ir "Whonix Workstation" programose.

ExifCleaner.

Tiesiog įdiekite jį iš https://exifcleaner.com/ [Archive.org], paleiskite ir vilkite failus į grafinę sąsają.

ExifTool.

Įdiekite exiftool ir paleiskite:

  • Norėdami parodyti metaduomenis: exiftool filename.jpg
  • Norėdami pašalinti visus metaduomenis: exiftool -All= filename.jpg
Nepamirškite, kad ExifTool galima naudoti "Tails" ir "Whonix Workstation" programose.

"Windows" gimtoji priemonė.

Čia pateikiame instrukciją, kaip pašalinti metaduomenis iš paveikslėlio naudojant operacinės sistemos įrankius: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Paslėpimas / užmaskavimas siekiant išvengti paveikslėlio atpažinimo.

Fawkes https://sandlab.cs.uchicago.edu/fawkes / [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]), kad paslėptumėte vaizdus nuo paveikslėlių atpažinimo technikos įvairiose platformose.

Arba, jei norite internetinių versijų, apsvarstykite:

PDF formato dokumentai.

(Linux/Windows/MacOS/QubesOS).

Apsvarstykite galimybę naudoti https://github.com/kanzure/pdfparanoia [Archive.org], kuri pašalins metaduomenis ir vandens ženklus iš bet kokio PDF dokumento.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Tiesiog įdiekite jį iš https://exifcleaner.com/ [Archive.org], paleiskite ir vilkite failus į grafinę sąsają.

ExifTool (Linux/Windows/MacOS/QubesOS).

Tai iš tikrųjų paprasta, tiesiog įdiekite exiftool ir paleiskite:

  • rodyti metaduomenis: exiftool filename.pdf
  • Norėdami pašalinti visus metaduomenis: exiftool -All= filename.pdf

MS Office dokumentai.

Pirmiausia, čia rasite pamoką, kaip pašalinti metaduomenis iš "Office" dokumentų: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Tačiau įsitikinkite, kad naudojate naujausią "Office" versiją su naujausiais saugumo atnaujinimais.

Kaip alternatyvą "Windows", "MacOS", "Qubes OS" ir "Linux" sistemoms rekomenduočiau naudoti "ExifTool"(https://exiftool.org/ [Archive.org]) ir (arba)" ExifCleaner"(https://exifcleaner.com/ [Archive.org]), kuri leidžia peržiūrėti ir (arba) pašalinti šias savybes.

ExifCleaner.

Tiesiog įdiekite jį iš https://exifcleaner.com/ [Archive.org], paleiskite ir vilkite failus į GUI.

ExifTool.

Įdiekite exiftool ir paleiskite:

  • rodyti metaduomenis: exiftool filename.docx
  • Norėdami pašalinti visus metaduomenis: exiftool -All= filename.docx

LibreOffice dokumentai.

Eikite į Tools > Options > Security and Check:

  • Visi įspėjimai
  • Pašalinti asmeninę informaciją išsaugant
Kaip alternatyvą "Windows", "MacOS", "Qubes OS" ir "Linux" rekomenduočiau naudoti "ExifTool"(https://exiftool.org/ [Archive.org]) ir (arba)" ExifCleaner"(https://exifcleaner.com/ [Archive.org]), kurie leidžia peržiūrėti ir (arba) pašalinti šias savybes.

ExifCleaner.

Tiesiog įdiekite jį iš https://exifcleaner.com/ [Archive.org], paleiskite ir vilkite failus į GUI.

ExifTool.

Įdiekite exiftool ir paleiskite:

  • rodyti metaduomenis: exiftool filename.odt
  • Norėdami pašalinti visus metaduomenis: exiftool -All= filename.odt

Įrankis "viskas viename".

Kitas geras įrankis metaduomenims iš įvairių dokumentų pašalinti yra privacytools.io rekomenduojamas atvirojo kodo mat2 (https://0xacab.org/jvoisin/mat2 [Archive.org]), kurį galite gana lengvai naudoti "Linux" sistemoje. Nepaisant pateiktų instrukcijų, man niekada nepavyko priversti jo tinkamai veikti "Windows" sistemoje dėl įvairių priklausomybių problemų. Tačiau jį labai paprasta įdiegti ir naudoti Linux sistemoje.

Taigi, siūlyčiau "Virtualbox" sistemoje (už "Whonix Gateway") sukurti nedidelę "Debian" virtualiąją mašiną, kurią vėliau galėsite naudoti iš kitų virtualiųjų mašinų, kad galėtumėte analizuoti įvairius failus naudodamiesi patogia žiniatinklio sąsaja. Apie tai žr. L priedą: "Mat2-web" kviestinės virtualiosios mašinos, skirtos failų metaduomenims šalinti, sukūrimas".

2021 08 05 11 08

Mat2 taip pat iš anksto įdiegta "Whonix Workstation" virtualiojoje mašinoje ir pagal numatytuosius nustatymus prieinama "Tails".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Uodegos.


Tails" puikiai tinka šiam tikslui; jums nėra ko nerimauti, net jei naudojate SSD diską. Išjunkite jį, ir viskas dings, kai tik atmintis išnyks.


Whonix.


Atkreipkite dėmesį, kad "Whonix" galima paleisti "Live" režimu, nepaliekant jokių pėdsakų, kai išjungiate virtualiąsias mašinas, paskaitykite jų dokumentaciją čia https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] ir čia https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Kviestinė operacinė sistema.


Grįžkite prie ankstesnės "Virtualbox" (arba bet kurios kitos naudojamos virtualių mašinų programinės įrangos) momentinės nuotraukos ir atlikite "Trim" komandą "Mac" kompiuteryje naudodami "Disk Utility", vėl atlikdami pirmąją pagalbą priimančiojoje OS, kaip paaiškinta kito skyriaus pabaigoje.


Priimančioji OS.


Daugumą šio skyriaus informacijos taip pat galima rasti šiame gražiame vadove https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Karantino duomenų bazė (naudojama "Gatekeeper" ir "XProtect").


"MacOS" (iki "Big Sur" imtinai) saugo visų failų, kuriuos kada nors atsisiuntėte iš naršyklės, karantino SQL duomenų bazę. Ši duomenų bazė yra adresu ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Užklausą galite atlikti patys, terminale paleidę šią komandą: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent".


Akivaizdu, kad tai yra kriminalistikos aukso kasykla, todėl turėtumėte tai išjungti:


  • Įvykdykite šią komandą, kad visiškai išvalytumėte duomenų bazę: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Vykdykite šią komandą, kad užrakintumėte failą ir neleistumėte į jį įrašyti tolesnės atsisiuntimų istorijos: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Galiausiai galite visiškai išjungti "Gatekeeper", terminale pateikdami šią komandą:


  • Sudo spctl --master-disable

Daugiau informacijos rasite šiame vadovo skyriuje https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Be šios patogios duomenų bazės, kiekvienas išsaugotas failas taip pat turės išsamius HFS+/APFS failų sistemos atributus, rodančius, pavyzdžiui, kada jis buvo atsisiųstas, su kuo ir iš kur.


Juos galite peržiūrėti tiesiog atsidarę terminalą ir bet kurioje naršyklėje įvesdami mdls filename ir xattr -l filename apie bet kurį atsisiųstą failą.


Norėdami pašalinti tokius atributus, turėsite tai padaryti rankiniu būdu iš terminalo:


  • Norėdami pašalinti kilmę, paleiskite xattr -d com.apple.metadata:kMDItemWhereFroms filename
    • Taip pat galite tiesiog naudoti -dr, kad tai atliktumėte rekursiškai visame aplanke ir (arba) diske
  • Įvykdykite xattr -d com.apple.quarantine filename, kad pašalintumėte nuorodą į karantiną
    • Taip pat galite tiesiog naudoti -dr, kad tai atliktumėte rekursiškai visame aplanke ir (arba) diske
  • Patikrinkite paleisdami xattr --l filename ir išvesties neturėtų būti

(Atkreipkite dėmesį, kad "Apple" pašalino patogią xattr -c parinktį, kuri pašalindavo visus atributus iš karto, todėl turėsite tai atlikti kiekvienam kiekvieno failo atributui)


Šie atributai ir įrašai išliks, net jei išvalysite naršyklės istoriją, o tai akivaizdžiai kenkia privatumui (tiesa?), ir šiuo metu nežinau jokios patogios priemonės, kuri galėtų su jais susidoroti.


Laimei, yra keletas priemonių, kaip išvengti šios problemos, nes šiuos atributus ir įrašus nustato naršyklės. Taigi, išbandžiau įvairias naršykles ("MacOS Catalina" ir "Big Sur") ir štai rezultatai šio vadovo išleidimo dieną:



NaršyklėKarantino DB įrašasKarantino failo atributasKilmės failo atributas
Safari (įprasta)TaipTaipTaip
Safari (privatus langas)NeNeNe
"Firefox" (įprasta)TaipTaipTaip
"Firefox" (privatus langas)NeNeNe
"Chrome" (įprasta)TaipTaipTaip
"Chrome" (privatus langas)Iš dalies (tik laiko žyma)NeNe
Ungoogled-Chromium (įprasta)NeNeNe
Ungoogled-Chromium (privatus langas)NeNeNe
Drąsus (įprastas)Dalinis (tik laiko žyma)NeNe
Drąsus (privatus langas)Dalinis (tik laiko žyma)NeNe
Brave (Tor langas)Dalinis (tik laiko žyma)NeNe
Tor naršyklėNeNeNe

Kaip matote patys, lengviausia sušvelninti padėtį yra tiesiog naudoti "Private Windows". Jie neįrašo tų kilmės / karantino atributų ir nesaugo įrašų QuarantineEventsV2 duomenų bazėje.


Išvalyti QuarantineEventsV2 lengva, kaip paaiškinta pirmiau. Atributų pašalinimas reikalauja šiek tiek darbo. Brave yra vienintelė išbandyta naršyklė, kuri įprastomis operacijomis šių atributų pagal nutylėjimą nesaugo.


Įvairūs artefaktai.


Be to, "MacOS" saugo įvairius prijungtų įrenginių, prijungtų įrenginių, žinomų tinklų, analizės, dokumentų peržiūrų žurnalus...


Žr. šio vadovo skyrių, kuriame nurodoma, kur rasti ir kaip ištrinti tokius artefaktus: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org].


Daugelį jų galima ištrinti naudojant įvairias komercines trečiųjų šalių priemones, tačiau asmeniškai rekomenduočiau naudoti nemokamą ir gerai žinomą "Onyx", kurią rasite čia: https://www.titanium-software.fr/en/onyx.html [Archive.org] . Deja, ji yra uždaro kodo, tačiau yra notariškai patvirtinta, pasirašyta ir ja pasitikima jau daugelį metų.


Po valymo priverstinai atlikite Trim operaciją.


  • Jei jūsų failų sistema yra APFS, jums nereikia jaudintis dėl Trim, jis vyksta asinchroniškai, kai OS įrašo duomenis.
  • Jei jūsų failų sistema yra HFS+ (arba bet kuri kita, išskyrus APFS), galite paleisti "First Aid" sisteminiame diske iš "Disk Utility", kuri turėtų atlikti "Trim" operaciją detalėse(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Atsižvelkite į jų gaires https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org].


Jei naudojate "Whonix" su "Qubes OS", apsvarstykite galimybę vadovautis kai kuriais jų vadovais:



Linux (ne Qubes).


Svečių operacinė sistema.


Atlikite nešiojamojo kompiuterio "trim" komandą naudodami fstrim --all. Ši programa yra "Debian" / "Ubuntu" programų paketo "util-linux" dalis, o "Fedora" programose ji turėtų būti įdiegta pagal nutylėjimą. Tada pereikite prie kito skyriaus.


Priimančioji OS.


Jei vadovausitės šiuo vadovu, paprastai neturėtumėte valyti pėdsakų priimančiojoje operacinėje sistemoje, nes viską atliekate iš virtualios mašinos.


Nepaisant to, galbūt norėsite išvalyti kai kuriuos žurnalus. Tiesiog naudokite šį patogų įrankį: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (instrukcijos puslapyje, norėdami atsisiųsti eikite į leidinius, ši saugykla neseniai buvo pašalinta).


Išvalę įsitikinkite, kad turite įdiegtą fstrim įrankį (turėtų būti pagal nutylėjimą "Fedora" sistemoje), o "Debian" / "Ubuntu" sistemoje - util-linux paketo dalį. Tada tiesiog paleiskite fstrim --all pagrindinėje operacinėje sistemoje. Kaip paaiškinta anksčiau, to turėtų pakakti SSD diskams.


Apsvarstykite galimybę naudoti "Linux Kernel Guard" kaip papildomą priemonę https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Svečių operacinė sistema.


Grįžkite į ankstesnę "Virtualbox" (arba bet kurios kitos naudojamos virtualios mašinos programinės įrangos) momentinę nuotrauką ir atlikite "Windows" apkarpymo komandą naudodami "Optimize", kaip paaiškinta kito skyriaus pabaigoje.


Priimančioji OS.


Dabar, kai turėjote nemažai veiklos su savo virtualiosiomis mašinomis arba priimančiąja OS, turėtumėte akimirką paslėpti savo pėdsakus. Dauguma šių veiksmų neturėtų būti atliekami su "Decoy OS", jei norima naudoti tikėtiną paneigimą. Taip yra todėl, kad norite, jog jūsų priešininkui liktų prieinamų protingos, bet ne slaptos veiklos viliojančių / tikėtinų pėdsakų. Jei viskas bus švaru, tuomet galite sukelti įtarimą.


Diagnostikos duomenys ir telemetrija.


Pirmiausia atsikratykime bet kokių diagnostinių duomenų, kurie vis dar gali būti:


(Jei naudojate "Windows 10 AME", šį veiksmą praleiskite).


  • Po kiekvieno "Windows" įrenginių naudojimo eikite į "Settings" (Nustatymai), "Privacy" (Privatumas), "Diagnostic & Feedback" (Diagnostiniai duomenys ir atsiliepimai) ir spustelėkite "Delete" (Ištrinti).

Tada iš naujo atsitiktine tvarka nustatykime savo virtualiųjų mašinų MAC adresus ir savo priimančiosios OS "Bluetooth" adresą.


  • Po kiekvieno "Windows" virtualios mašinos išjungimo pakeiskite jos MAC adresą kitam kartui eidami į "Virtualbox" > pasirinkite virtualią mašiną > "Settings" > "Network" > "Advanced" > "Refresh the MAC address".
  • Po kiekvieno "Windows" priimančiosios OS naudojimo (jūsų VM apskritai neturėtų turėti "Bluetooth") eikite į "Device Manager", pasirinkite "Bluetooth", išjunkite įrenginį ir vėl įjunkite įrenginį (tai privers atsitiktine tvarka pakeisti "Bluetooth" adresą).

Įvykių žurnalai.


Windows įvykių žurnaluose saugoma daug įvairios informacijos, kurioje gali būti jūsų veiklos pėdsakų, pvz., prijungtų įrenginių (įskaitant, pavyzdžiui, "Veracrypt NTFS" tomus294), tinklo jungčių, informacijos apie programų avarijas ir įvairias klaidas. Visada geriausia jas reguliariai išvalyti. Nedarykite to "Decoy" operacinėje sistemoje.


  • Paleiskite, raskite "Event Viewer" ir paleiskite "Event Viewer":
    • Eikite į "Windows" žurnalus.
    • Dešiniuoju pelės mygtuku spustelėkite visus 5 žurnalus ir juos išvalykite.

"Veracrypt History".


Pagal numatytuosius nustatymus "Veracrypt" išsaugo neseniai prijungtų tomų ir failų istoriją. Turėtumėte įsitikinti, kad "Veracrypt" niekada neišsaugo istorijos. Vėlgi, nedarykite to "Decoy" OS, jei naudojate tikėtiną OS paneigimą. Mums reikia išsaugoti apgaulės tomelio prijungimo istoriją kaip tikėtino paneigimo dalį.


  • Paleiskite "Veracrypt
  • Įsitikinkite, kad pažymėtas žymimasis langelis "Never saves history" ("Niekada nesaugoti istorijos") (šis langelis neturėtų būti pažymėtas "Decoy OS").

Dabar turėtumėte išvalyti bet kurios naudojamos programos istoriją, įskaitant naršyklės istoriją, slapukus, išsaugotus slaptažodžius, sesijas ir formų istoriją.


Naršyklės istorija.


  • (jei neįjungėte valymo išėjus)
    • Eikite į Nustatymai
    • Eikite į Skydai
    • Eikite į Išvalyti naršymo duomenis
    • Pasirinkite Išplėstinis
    • Pasirinkite "Visą laiką"
    • Pažymėkite visas parinktis
    • Išvalyti duomenis
  • Tor naršyklė
    • Tiesiog uždarykite naršyklę ir viskas bus išvalyta

"Wi-Fi" istorija.


Dabar atėjo laikas išvalyti "Wi-Fi", prie kurio jungiatės, istoriją. Deja, "Windows" registre išsaugo buvusių tinklų sąrašą, net jei juos "pamiršote" "Wi-Fi" nustatymuose. Kiek žinau, kol kas jų neišvalo jokia pagalbinė programa (pavyzdžiui, BleachBit arba PrivaZer), todėl teks tai atlikti rankiniu būdu:


  • Paleiskite "Regedit" naudodami šią instrukciją: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • Į "Regedit" adresų juostą įveskite šį įrašą: Kompiuteris\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Ten dešinėje pamatysite daugybę aplankų. Kiekvienas iš šių aplankų yra "Raktas". Kiekviename iš šių raktų bus informacija apie jūsų šiuo metu žinomus "Wi-Fi" arba anksčiau naudotus tinklus. Juos galite tyrinėti po vieną ir pamatyti aprašymą dešinėje pusėje.
  • Ištrinkite visus tuos raktus.

Kriauklių raktai.


Kaip paaiškinta anksčiau, "Shellbags" iš esmės yra kompiuteryje esančių tomų ir (arba) failų istorijos. Atminkite, kad Shellbags yra labai geri informacijos šaltiniai kriminalistams287, todėl juos reikia išvalyti. Ypač jei kur nors prijungėte kokį nors "paslėptą tomą". Vėlgi, neturėtumėte to daryti "Decoy" OS.


  • Shellbag Analyzer & Cleaner atsisiųskite iš https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org].
    • Paleiskite jį
    • Analizuokite
    • Spustelėkite Clean ir pasirinkite:
      • Ištrinti aplankai
      • Tinklo / išorinių įrenginių aplankai
      • Paieškos rezultatai
    • Pasirinkite išplėstinį
      • Pažymėkite visas, išskyrus dvi atsarginių kopijų kūrimo parinktis (nekurti atsarginių kopijų)
      • Pasirinkite SSD valymas (jei turite SSD)
      • Pasirinkite 1 perdavimas (visi nuliai)
      • Clean (valyti)

Papildomi įrankiai Valymas.


Išvalius šiuos ankstesnius pėdsakus, taip pat turėtumėte naudoti trečiųjų šalių įrankius, kuriais galima išvalyti įvairius pėdsakus. Tarp jų yra ir ištrintų failų / aplankų pėdsakai.


Prieš tęsdami skaitykite H priedą "Windows valymo įrankiai".


PrivaZer.


Toliau pateikiami "PrivaZer" veiksmai:


  • Atsisiųskite ir įdiekite "PrivaZer" iš https://privazer.com/en/download.php [Archive.org]
    • Įdiegę paleiskite "PrivaZer
    • Nenaudokite jų vedlio
    • Pasirinkite Išplėstinis vartotojas
    • Pasirinkite Scan in Depth ir pasirinkite savo tikslą
    • Pasirinkite Viską, ką norite nuskaityti, ir paspauskite Skenuoti
    • Pasirinkite, ką norite išvalyti (praleiskite apvalkalo maišo dalį, nes tam naudojote kitą programą)
      • Jei naudojate SSD diską, turėtumėte tiesiog praleisti laisvosios vietos valymo dalį, o vietoj to tiesiog naudoti "Windows Optimize" funkciją (žr. toliau), kurios turėtų būti daugiau nei pakankamai. Aš tai naudočiau tik HDD diske.
    • (Jei pasirinkote Laisvos vietos valymą) Pasirinkite Clean Options ir įsitikinkite, kad jūsų saugyklos tipas gerai aptiktas (HDD vs SSD).
    • (Jei pasirinkote Free Space cleaning (Laisvos vietos valymas)) per Clean Options (Būkite atsargūs su šia parinktimi, nes ji ištrins visą laisvą vietą pasirinktame skirsnyje, ypač jei naudojate deaktyvavimo operacinę sistemą. Netrinkite laisvos vietos ar ko nors kito antrajame skirsnyje, nes rizikuojate sunaikinti paslėptą OS)
      • Jei turite SSD diską:
        • Saugaus perrašymo skirtukas: Asmeniškai aš pasirinkčiau įprastą trynimą + apipjaustymą (paties apipjaustymo turėtų pakakti). Saugus trynimas su apipjaustymu (1 perėjimas) čia gali būti nereikalingas ir perteklinis, jei vis tiek ketinate perrašyti laisvą vietą.
        • Laisvos vietos skirtukas: Asmeniškai, ir vėlgi "tik tam, kad būčiau tikras", pasirinkčiau Normalus valymas, kuris visą laisvą vietą užpildys duomenimis. Nelabai pasitikiu "Smart Cleanup", nes ji iš tikrųjų neužpildo visos laisvos SSD disko vietos duomenimis. Bet vėlgi manau, kad daugeliu atvejų tai tikriausiai nėra reikalinga ir perteklinė priemonė.
      • Jei turite HDD diską:
        • Saugus perrašymas skirtukas: Aš tiesiog pasirinkčiau Saugus trynimas (1 perdavimas).
        • Laisva vieta: Laisva vieta: Aš tiesiog pasirinkčiau Smart Cleanup (išmanusis valymas), nes HDD diske nėra jokios priežasties perrašyti sektorių be duomenų.
    • Pasirinkite Clean (valyti) ir pasirinkite savo skonį:
      • Turbo Cleanup" atliks tik įprastą ištrynimą (HDD/SSD) ir nevalys laisvos vietos. Jis nėra saugus nei HDD, nei SSD diske.
      • "Quick Cleanup" atliks saugų ištrynimą (HDD diske) ir įprastą ištrynimą + apipjaustymą (SSD diske), bet neišvalys laisvos vietos. Manau, kad tai pakankamai saugu SSD, bet ne HDD.
      • Įprastinis valymas atliks saugų ištrynimą (HDD) ir įprastą ištrynimą + apipjaustymą (SSD), o tada išvalys visą laisvą vietą ("Smart Cleanup" HDD ir "Full Cleanup" SSD) ir turėtų būti saugus. Manau, kad ši parinktis yra geriausia HDD, bet visiškai perteklinė SSD.
    • Spustelėkite Clean (valyti) ir palaukite, kol valymas bus baigtas. Gali šiek tiek užtrukti ir visą laisvą vietą užpildysite duomenimis.

BleachBit.


Čia pateikiami "BleachBit" veiksmai:


  • Gaukite ir įdiekite naujausią BleachBit versiją čia: https: //www.bleachbit.org/download [Archive.org]
  • Paleiskite BleachBit
  • Išvalykite bent jau viską, kas yra šiuose skirsniuose:
    • Gilus tikrinimas
    • Windows Defender
    • Windows Explorer (įskaitant Shellbags)
    • Sistema
    • Pasirinkite bet kokius kitus pėdsakus, kuriuos norite pašalinti iš jų sąrašo
      • Vėlgi, kaip ir su ankstesne priemone, aš nevalyčiau laisvos vietos SSD diske, nes manau, kad pakanka "Windows" gimtosios "optimizavimo" priemonės (žr. Toliau) ir kad laisvos vietos užpildymas SSD diske, kuriame įjungtas apipjaustymas, yra visiškai perteklinis ir nereikalingas.
    • Spustelėkite "Clean" (valyti) ir palaukite. Tai užtruks šiek tiek laiko ir užpildys visą laisvą vietą duomenimis tiek HDD, tiek SSD diskuose.

Priverstinis trynimas naudojant "Windows Optimize" (SSD diskams).


Naudodami šį "Windows 10" gimtąjį įrankį galite tiesiog sukelti "Trim" savo SSD diske, kurio turėtų daugiau nei pakakti, kad būtų saugiai išvalyti visi ištrinti failai, kurie kažkokiu būdu būtų išvengę "Trim" juos trinant.


Tiesiog atidarykite "Windows Explorer", dešiniuoju pelės klavišu spustelėkite sisteminį diską ir spustelėkite Savybės. Pasirinkite Įrankiai. Spustelėkite Optimizuoti ir tada dar kartą Optimizuoti. Baigta. Manau, kad, mano nuomone, to tikriausiai pakanka.
2021 08 05 11 10
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Pašalinkite kai kuriuos savo tapatybės pėdsakus paieškos sistemose ir įvairiose platformose.


Tikėtina, kad jūsų veiksmus (pavyzdžiui, pranešimus įvairiose platformose, jūsų profilius) indeksuoja (ir talpina į talpyklą) daugelis paieškos sistemų.


Priešingai populiariam įsitikinimui, atlikus tam tikrus veiksmus galima pašalinti dalį, bet ne visą šią informaciją. Nors tai gali nepanaikinti informacijos pačiose svetainėse, žmonėms bus sunkiau ją rasti naudojant paieškos sistemas.


  • Pirma, jei galite, turėsite ištrinti savo tapatybę iš pačios platformos. Dauguma jų leis tai padaryti, tačiau ne visos. Dėl kai kurių gali tekti kreiptis į jų palaikymo tarnybas / moderatorius, o kitose bus lengvai prieinamos formos, kaip tai padaryti.
  • Jei jos neleidžia pašalinti / ištrinti profilių, gali būti galimybė jums pervadinti savo tapatybę. Jei galite, pakeiskite naudotojo vardą ir visą paskyros informaciją fiktyvia informacija, įskaitant el. paštą.
  • Jei leidžiama, kartais taip pat galite redaguoti ankstesnius pranešimus, kad pašalintumėte juose esančią informaciją.

Šiose svetainėse galite patikrinti naudingą informaciją apie tai, kaip ir gauti ištrinti įvairias paskyras:



Atlikę šią dalį, dabar turėtumėte tvarkyti paieškos sistemas ir, nors informacijos ištrinti negalėsite, galite paprašyti jų atnaujinti / pašalinti pasenusią informaciją, o tai gali pašalinti dalį į talpyklą įrašytos informacijos.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Google.


Deja, norint prašyti atnaujinti / pašalinti vertimą, reikia turėti "Google" paskyrą (tačiau tai galima padaryti su bet kuria "Google" paskyra iš bet kurio asmens). Nėra jokio kito būdo tai apeiti, išskyrus laukimą.


Eikite į jų puslapį "Pašalinti pasenusį turinį iš "Google" paieškos" čia: https://search.google.com/search-console/remove-outdated-content [Archive.org] ir pateikite atitinkamą prašymą.


Jei jūsų profilis / vartotojo vardas buvo ištrintas / pakeistas, jie turėtų iš naujo indeksuoti turinį ir atitinkamai atnaujinti bei pašalinti šiuos pėdsakus.


Šių užklausų nagrinėjimas gali užtrukti kelias dienas. Būkite kantrūs.


Bing.


Deja, norint pateikti prašymą atnaujinti / pašalinti duomenis, reikia turėti "Microsoft" paskyrą (tačiau tai galima padaryti su bet kuria "Microsoft" paskyra iš bet kurios tapatybės). Nėra kito būdo, kaip tai apeiti, išskyrus laukimą.


Eikite į jų puslapį "Turinio pašalinimas" čia: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] ir pateikite atitinkamą užklausą.


Jei jūsų profilis / vartotojo vardas buvo ištrintas / pakeistas, jie turėtų iš naujo indeksuoti turinį ir atitinkamai atnaujinti bei pašalinti šiuos pėdsakus.


Tai gali užtrukti kelias dienas. Būkite kantrūs.


DuckDuckGo.


DuckDuckGo nesaugo puslapių spartinančiosios versijos ir, jei įmanoma, persiunčia jus į "Google" / "Bing" spartinančiąją versiją.


Be to, "DuckDuckGo" didžiąją dalį savo paieškų atlieka iš "Bing" (o ne iš "Google"), todėl pašalinus turinį iš "Bing", laikui bėgant jis turėtų būti pašalintas ir iš "DuckDuckGo".


Yandex.


Deja, norint prašyti pašalinti duomenis, reikia turėti "Yandex" paskyrą (tačiau tai galima padaryti su bet kuria "Yandex" paskyra iš bet kurios tapatybės). Nėra jokio kito būdo, kaip tai apeiti, išskyrus laukimą.


Turėdami "Yandex" paskyrą, eikite į "Yandex Webmaster tools" https://webmaster.yandex.com [Archive.org], tada pasirinkite Įrankiai ir Ištrinti URL https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Ten galite įvesti URL, kurie nebeegzistuoja, jei juos ištrynėte.


Tai veiks tik su puslapiais, kurie buvo ištrinti, todėl neveiks šalinant esamų įrašų talpyklą. Tam, deja, nėra įrankio, kuris priverstų atnaujinti talpyklą, tačiau vis tiek galite išbandyti jų grįžtamojo ryšio įrankį:


Ieškokite puslapio, kuris buvo pakeistas (kuriame buvo ištrintas / pakeistas jūsų profilis), ir spustelėkite šalia rezultato esančią rodyklę. Pasirinkite Skųstis. Ir pateikite skundą dėl paieškos rezultato neatitinkančio puslapio. Tikėkimės, kad tai privers "Yandex" po kurio laiko iš naujo peržiūrėti puslapį ir iš naujo jį indeksuoti. Tai gali užtrukti kelias dienas ar savaites.


Qwant.


Kiek žinau, nėra jokios lengvai prieinamos priemonės, kuri priverstų tai padaryti, todėl teks laukti, kol rezultatai bus atnaujinti, jei tokių yra. Jei žinote būdą, praneškite man apie tai per "GitHub" problemas.


"Yahoo" paieška.


Taip, "Yahoo Search" vis dar egzistuoja, tačiau, kaip nurodyta jų pagalbos puslapyje https://help.yahoo.com/kb/SLN4530.html [Archive.org], nėra jokio kito būdo pašalinti informaciją arba ją atnaujinti, išskyrus laukimą. Tai gali užtrukti nuo 6 iki 8 savaičių.


Baidu.


Kiek žinau, nėra jokios lengvai prieinamos priemonės, kuri priverstų tai padaryti, nebent kontroliuojate svetainę (ir tai darote per jų žiniatinklio valdytojo įrankius). Todėl teks laukti, kol bus atnaujinti rezultatai, jei tokių yra. Jei žinote būdą, praneškite man apie tai per "GitHub" problemas.


Vikipedija.


Kiek žinau, nėra būdo pašalinti informaciją iš pačių Vikipedijos straipsnių, bet jei norite tiesiog pašalinti savo vartotojo vardo pėdsakus (kaip vartotojo, kuris prisidėjo), galite tai padaryti atlikdami šiuos veiksmus: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [ Archive.org]


Taip nepašalinsite jokios informacijos apie savo internetinę tapatybę, kuri galėtų būti pateikta kituose straipsniuose, o tik savo, kaip naudotojo, tapatybę Vikipedijoje.


Archive.today.


Kai kurią informaciją kartais galima pašalinti pagal pareikalavimą (pavyzdžiui, jautrią informaciją), kaip galite pamatyti daugybę pavyzdžių čia: https://blog.archive.today/archive


Tai daroma per jų puslapį "Klauskite" čia: https://blog.archive.today/ask.


Interneto archyvas.


Galite pašalinti puslapius iš interneto archyvų, bet tik tuo atveju, jei atitinkama svetainė priklauso jums ir dėl to su jais susisiekiate. Greičiausiai negalėsite pašalinti archyvų iš, tarkime, "Reddit" įrašų ar panašių dalykų. Tačiau vis tiek galite paklausti ir pažiūrėti, ką jie atsakys.


Pagal jų pagalbos puslapį https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Kaip galiu pašalinti arba pašalinti savo svetainės puslapius iš "Wayback Machine"?


Galite siųsti mums prašymą peržiūrėti el. paštu [email protected], žinutės tekste nurodydami URL (svetainės adresą)".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Keletas žemųjų technologijų senbuvių gudrybių.


Paslėptos komunikacijos visiems matomoje vietoje.


Turite nepamiršti, kad naudodamiesi visomis saugumo priemonėmis (šifravimas, tikėtinas paneigimas, VPN, tor, saugios operacinės sistemos...) galite tapti įtartini vien dėl to, kad jomis naudojatės. Naudojimas gali būti lygiavertis atviram pareiškimui stebėtojui "turiu ką slėpti", o tai gali paskatinti kai kuriuos priešininkus toliau jus tirti ir (arba) tikrinti.


Taigi yra kitų būdų, kaip prireikus galėtumėte keistis arba siųsti pranešimus internetu kitiems asmenims neatskleisdami savo tapatybės ir neužmegzdami su jais tiesioginio ryšio. Juos jau dešimtmečius naudoja įvairios organizacijos ir jie gali būti naudingi, jei nenorite atkreipti į save dėmesio, naudodamiesi saugiomis technologijomis, o tuo pat metu perduodate tam tikrą slaptą informaciją neatkreipdami į save dėmesio.


Dažnai naudojama technika, kurioje derinama "mirusio lašo" idėja ir saugaus bendravimo užmaskavimas pasitelkiant steganografiją ir (arba) kleptografiją ir kuri turi daug pavadinimų, pavyzdžiui, "Koalang", "Talking Around" arba net "Socialinė steganografija". Šis metodas yra labai senas ir šiais laikais vis dar plačiai naudojamas paauglių, siekiant apeiti tėvų kontrolę. Jis slepiasi visiems matomoje vietoje.


Štai vienas pavyzdys, jei norite kam nors pranešti, kad kažkas yra negerai ir jie turėtų užsimerkti? Kad jie turėtų nedelsdami ištrinti visus savo duomenis, atsikratyti telefonų su degikliais ir jautrios informacijos?


O jei norite, kad kas nors, kuo pasitikite (draugai, šeima, teisininkai, žurnalistai...), žinotų, kad jums atsitiko bėda ir jie turėtų jumis pasirūpinti?


Ir visa tai - neatskleidžiant asmens, kuriam siunčiate žinutę, tapatybės ir neatskleidžiant tos žinutės turinio jokiai trečiajai šaliai, nesukeliant įtarimų ir nenaudojant nė vieno iš pirmiau minėtų saugių metodų.


Na, tam galite tiesiog naudoti bet kurią viešą interneto platformą (Instagram, Twitter, Reddit, bet kurį forumą, YouTube...), naudodami kontekste (pasirinktos platformos ir (arba) žiniasklaidos priemonės) suderintus (tarp jūsų ir jūsų kontakto) koduotus pranešimus, kuriuos supras tik jūsų kontaktas.


Tai gali būti specialių "Emoji" simbolių rinkinys arba specialiai suformuluotas paprastas komentaras. Arba net tiesiog žinomo influencerio, kurį paprastai stebite ir mėgstate, konkretaus įrašo pamėgimas. Nors tai bet kam atrodytų visiškai įprasta, iš tiesų tai gali daug reikšti išmanančiam skaitytojui, kuris tada galėtų imtis atitinkamų sutartų veiksmų. Žinutę taip pat galėtumėte paslėpti naudodami steganografiją, pavyzdžiui, https://stegcloak.surge.sh/.


Jums net nebūtina eiti taip toli. Paprasto "Paskutinį kartą matytas" laiko konkrečioje paskyroje galėtų pakakti, kad būtų galima iššaukti sutartą žinutę. Jei jūsų pašnekovas pamatys, kad tokia paskyra buvo prisijungusi. Tai gali reikšti, kad yra problema.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Kaip pastebėti, ar kas nors ieškojo jūsų daiktų.


Yra keletas senų gudrybių, kurias naudodami galite pastebėti, ar žmonės, kol buvote išvykę, gadino jūsų daiktus.


Pavyzdžiui, vienas triukas yra labai paprastas ir jam tereikia laido / kabelio. Paprasčiausiai išmeskite daiktus ant rašomojo stalo / naktinio stalelio arba stalčiuose, laikydamiesi tiesios linijos. Jiems sulygiuoti galite naudoti paprastą USB laidą.


Kabeliu nubrėžkite liniją ir išilgai jos išdėliokite daiktus. Kai grįšite, tiesiog patikrinkite tas vietas ir patikrinkite, ar daiktai vis dar išdėstyti pagal liniją. Taip galėsite nefotografuodami tiksliai prisiminti, kur buvo jūsų daiktai.


Laimei, šiuolaikinės technologijos tai dar labiau supaprastino. Jei įtariate, kad kažkas gali naršyti po jūsų daiktus, kol jūsų nėra, prieš išvykdami galite tiesiog nufotografuoti tą vietą telefonu. Grįžę tiesiog palyginkite vietoves su nuotraukomis ir viskas turėtų būti būtent ten, kur palikote. Jei kas nors pajudėjo, vadinasi, kažkas ten buvo.


Priešininkui bus labai sunku ir užtruks ilgai ieškoti jūsų daiktų, o paskui visiškai tiksliai juos pakeisti būtent taip, kaip palikote.


O jei tai spausdintas dokumentas arba knyga ir norite sužinoti, ar kas nors ją perskaitė? Dar paprasčiau. Tereikia dokumente pieštuku kruopščiai pasižymėti pastabą. O tada ištrinkite ją bet kokiu pieštuko trintuku, tarsi norėtumėte ją pataisyti. Gudrybė - atsargiai palikti trintuko pėdsakus / likučius toje vietoje, kurią ištrynėte / pieštuku užrašėte, ir uždaryti dokumentą. Prieš uždarydami dokumentą taip pat galite nufotografuoti likučius.


Labiausiai tikėtina, kad jei kas nors peržvelgė jūsų dokumentą, norėdamas jį perskaityti, ir iš naujo atsargiai jį padėjo, šie likučiai nukris arba gerokai pasislinks. Tai paprastas senosios mokyklos triukas, kuris gali pasakyti, kad kažkas ieškojo jūsų turimo dokumento.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Keletas paskutinių minčių apie OPSEC.


Kas yra OPSEC? Na, OPSEC reiškia operacijų saugumą. Pagrindinė apibrėžtis yra tokia: "OPSEC - tai atskirų duomenų, kurie gali būti sugrupuoti, kad susidarytų bendras vaizdas, apsaugos procesas ".


OPSEC dažnai reiškia tiesiog sveiko proto taikymą ir atsargumą vykdant savo veiklą, įskaitant fizinį pasaulį.


  • Nepamirškite vietoj slaptažodžių naudoti slaptažodžių frazes ir kiekvienai paslaugai naudoti skirtingas (A2 priedas: slaptažodžių ir slaptažodžių frazių gairės).
  • Įsitikinkite, kad nelaikote šio vadovo kopijos nesaugioje vietoje po. Vien šio vadovo buvimas greičiausiai sužlugdys visas jūsų tikėtino paneigimo galimybes.
  • Apsvarstykite galimybę naudoti "Haven" https://guardianproject.github.io/haven/ [Archive.org] kokiame nors sename "Android" telefone, kad galėtumėte stebėti savo namus / kambarį, kol jūsų nėra.
  • Laikas nuo laiko "save" ir savo tapatybes "doxx" ieškokite patys internete naudodamiesi įvairiomis paieškos sistemomis, kad galėtumėte stebėti savo tapatybes internete. Šį procesą galite netgi šiek tiek automatizuoti naudodami įvairias priemones, pavyzdžiui, "Google Alerts" https://www.google.com/alerts [Archive.org].
  • Nepamirškite N priedo: Įspėjimas apie išmaniuosius telefonus ir išmaniuosius įrenginius. Nepamirškite, kad išmanieji įrenginiai gali pakenkti jūsų anonimiškumui.
  • Niekada nenaudokite vien tik biometrinių duomenų savo paslaptims apsaugoti. Biometriniai duomenys gali būti naudojami be jūsų sutikimo.
  • Niekada nekeliaukite su šiais prietaisais, jei turite pereiti griežtą pasienio kontrolę ir jei jie gali būti neteisėti arba sukelti įtarimų.
  • Prie to nešiojamojo kompiuterio neprijunkite jokios įrangos, jei ja nepasitikite. Įkrovimui naudokite USB duomenų blokatorių.
  • Prieš diegdami atsisiųstą programinę įrangą, patikrinkite jos parašus ir slaptažodžius.
  • Prisiminkite pirmąją kovos klubo taisyklę ir su niekuo nekalbėkite apie neskelbtiną veiklą naudodami savo tikrąją tapatybę.
  • Išlaikykite normalų gyvenimą ir nebūkite keistuoliai. Jei visą laiką internete praleidžiate naudodamiesi "Tor" interneto prieiga ir visai neturite socialinių tinklų paskyrų... Jau dabar esate įtartinas ir sulaukiate nereikalingo dėmesio.
  • Viską šifruokite, bet nelaikykite to savaime suprantamu dalyku. Prisiminkite 5 dolerių raktą8.
  • Pasilikite tikėtiną paneigimo galimybę, bet atminkite, kad ji taip pat nepadės apsisaugoti nuo 5 dolerių rakto8.
  • Niekada nepalikite savo nešiojamojo kompiuterio be priežiūros / įjungto / neužrakinto niekur, kai vykdote neskelbtiną veiklą. Prisiminkite Rosso Ulbrichto (Ross Ulbricht) istoriją ir jo areštą https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Reguliariai tikrinkite, ar nėra įsilaužimų (ne tik į jūsų įrenginius, bet ir į jūsų namus / kambarį).
  • Jei galite, nekalbėkite su policija / valdžios institucijomis (bent jau jei esate JAV).
    [Invidious] be advokato. Tylėkite.
  • Žinokite ir visada turėkite advokato, kuris galėtų jums padėti kraštutiniu atveju, jei reikalai klostytųsi blogai, duomenis.
  • Šiuos patarimus skaitykite čia https://www.whonix.org/wiki/DoNot [Archive.org]
  • Galiausiai, vadovaukitės sveiku protu, nebūkite kvaili, žiūrėkite ir mokykitės iš kitų klaidų, stebėkite šias:
    • 2020 m., Sinwindie, OSINT ir tamsiojo interneto rinkos, Kodėl OPSEC vis dar svarbus
      [Invidious]
    • 2020, RSA konferencija 2020, Kai kibernetiniai nusikaltėliai, turintys gerą OPSec, puola
      [Invidious]
    • 2015 m., DEFCON 22, Adrian Crenshaw - dokumentų siuntimas į tamsius tinklus: Kaip žmonės buvo sugauti,
      [Invidious](skaidrės [Archive.org])
    • 2017 m., Ochko123 - Kaip federaliniai pareigūnai sugavo rusų mega-kardas Romaną Seleznevą
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020 m., Bad Opsec - How Tor Users Got Caught,
      [Invidious]

GALUTINĖ OPSEC IŠLYGA: ANONIMINES TAPATYBES LAIKYKITE VISIŠKAI ATSKIRTAS NUO ĮPRASTOS APLINKOS IR TIKROSIOS TAPATYBĖS. NESIDALYKITE NIEKUO TARP ANONIMINĖS APLINKOS IR TIKROSIOS TAPATYBĖS APLINKOS. VISAIS LYGMENIMIS LAIKYKITE JAS VISIŠKAI KOMPARTIZUOTAS. DAUGUMA OPSEC NESĖKMIŲ ĮVYKSTA DĖL TO, KAD NAUDOTOJAI NETYČIA NUTEKINA INFORMACIJĄ, O NE DĖL TECHNINIŲ NESĖKMIŲ.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Jei manote, kad nudegėte.


Jei turite šiek tiek laiko.


  • Nepulkite į paniką.
  • Ištrinkite iš interneto viską, kas susiję su ta konkrečia tapatybe (paskyras, komentarus...).
  • Ištrinkite viską, ką turite neprisijungę prie interneto ir kas susiję su ta tapatybe, įskaitant atsargines kopijas.
  • (Jei naudojate fizinę SIM kortelę) Sunaikinkite SIM kortelę ir išmeskite ją į atsitiktinę šiukšliadėžę.
  • (Jei naudojate fizinį "Burner" telefoną) Ištrinkite ir sunaikinkite "Burner" telefoną ir išmeskite jį į atsitiktinę šiukšliadėžę.
  • Saugiai ištrinkite nešiojamojo kompiuterio standųjį diską, o tada geriausia būtų fiziškai sunaikinti standųjį diską, SSD ir nešiojamąjį kompiuterį ir kur nors išmesti į šiukšlių dėžę.
  • Tą patį padarykite ir su atsarginėmis kopijomis.
  • Šalia turėkite savo advokato duomenis arba, jei reikia, iš anksto jam paskambinkite, kad prireikus pasiruoštų jūsų bylai.
  • Grįžkite prie įprastos veiklos ir tikėkitės geriausio.

Jei neturite laiko.


  • Nepanikuokite.
  • Pasistenkite kuo greičiau išjungti / išjungti nešiojamąjį kompiuterį ir tikėkitės geriausio. Jei esate pakankamai greiti, jūsų atmintis turėtų susilpnėti arba būti išvalyta, o jūsų duomenys kol kas turėtų būti daugiausia saugūs.
  • Jei įmanoma, kreipkitės į advokatą ir tikėkitės geriausio, o jei (kol kas) negalite su juo susisiekti, pasistenkite tylėti (jei jūsų šalyje tai leidžiama), kol jums padės advokatas ir jei jūsų įstatymai leidžia tylėti.

Atminkite, kad daugelyje šalių galioja specialūs įstatymai, pagal kuriuos galite būti priversti atskleisti savo slaptažodžius ir kurie gali būti viršesni už jūsų "teisę tylėti". Žr. šį Vikipedijos straipsnį: https: //en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] ir šį kitą vaizdinį šaltinį su nuorodomis į įstatymus https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,654
Solutions
2
Reaction score
1,771
Points
113
Deals
666

Nedidelė paskutinė redakcinė pastaba.


Tikiuosi, kad perskaitę visą šį vadovą įgysite papildomų naudingų žinių apie privatumą ir anonimiškumą. Dabar, mano kuklia nuomone, aišku, kad pasaulyje, kuriame gyvename, liko tik keli saugūs uostai, kuriuose galima pagrįstai tikėtis privatumo ir juo labiau anonimiškumo. Daugelis dažnai sako, kad Džordžo Orvelo (George Orwell) knyga "1984" neturėjo būti instrukcijų knyga. Tačiau šiandien šis vadovas ir daugybė jame esančių nuorodų, tikiuosi, turėtų jums atskleisti, kaip giliai esame nusileidę į triušio duobę.


Taip pat turėtumėte žinoti, kad daugumą šiame vadove išsamiai aprašytos skaitmeninės informacijos motyvuotas priešininkas gali suklastoti arba suklastoti bet kokiu tikslu. Net jei jums pavyks išsaugoti paslaptis nuo smalsių akių, bet kas gali sufabrikuoti bet ką, kas tiktų jo pasakojimui.


  • IP žurnalus, DNS žurnalus, geolokacijos žurnalus ir prisijungimo žurnalus gali suklastoti arba suklastoti bet kas, naudodamasis paprastu teksto redaktoriumi, nepalikdamas pėdsakų.
  • Failai ir jų savybės gali būti sukurti, pakeisti ir pažymėti laiku bet kas, naudodamasis paprastais įrankiais, nepalikdamas pėdsakų.
  • Paveikslėlių ir vaizdo įrašų EXIF informaciją, nepalikdamas pėdsakų, gali pakeisti bet kas, naudodamasis paprastais įrankiais.
  • Skaitmeninius įrodymus (nuotraukas, vaizdo įrašus, balso įrašus, el. laiškus, dokumentus...) galima lengvai sukurti, patalpinti, pašalinti arba sunaikinti nepaliekant pėdsakų.

Šiame dezinformacijos amžiuje turėtumėte nedvejodami suabejoti tokio pobūdžio informacija iš bet kokio šaltinio.


"Melas gali apkeliauti pusę pasaulio, kol tiesa apsiauna batus". - Markas Tvenas.


Prašome ir toliau mąstyti savarankiškai ir būti atviriems kritiniam mąstymui. Prašome išlaikyti atvirą protą. Išdrįskite žinoti!


"Galų gale partija paskelbtų, kad du ir du yra penki, ir jūs turėtumėte tuo patikėti." - George'as Orwellas, 1984 m.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Bent jau veido kaukė bus lengviau dėl covid, padaro jį def daug mažiau keistą. Įdomu skaityti!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Tai naudinga, nes dauguma sukčių ir trolių nėra labai išprusę technikos srityje ir bus lengvai atpažįstami. Tačiau tai turi ir trūkumų, nes dėl to gana paprasta sekti daugumą politinių disidentų, žmogaus teisių gynėjų ir informatorių.
 
Top