Przewodnik po anonimowości online (https://anonymousplanet.org/)

Korzystanie na własne ryzyko. Nie traktuj tego przewodnika jako ostatecznej prawdy o wszystkim, ponieważ tak nie jest.
  • Wprowadzenie:
  • Zrozumienie podstaw tego, w jaki sposób niektóre informacje mogą prowadzić z powrotem do ciebie i jak złagodzić niektóre z nich:
    • Sieć:
      • Twój adres IP:
      • Żądania DNS i IP:
      • Urządzenia obsługujące RFID:
      • Urządzenia Wi-Fi i Bluetooth wokół ciebie:
      • Złośliwe/nieuczciwe punkty dostępu Wi-Fi:
      • Zanonimizowany ruch Tor/VPN:
      • Niektóre urządzenia mogą być śledzone nawet w trybie offline:
    • Identyfikatory sprzętu:
      • IMEI i IMSI (a tym samym numer telefonu):
      • Adres MAC sieci Wi-Fi lub Ethernet:
      • Adres MAC Bluetooth:
    • Procesor:
    • Systemy operacyjne i usługi telemetryczne aplikacji:
    • ogólnie urządzenia inteligentne:
    • Ty sam:
      • Twoje metadane, w tym geolokalizacja:
      • Cyfrowy odcisk palca, ślad i zachowanie online:
      • Wskazówki dotyczące prawdziwego życia i OSINT:
      • Twarz, głos, dane biometryczne i zdjęcia:
      • Phishing i inżynieria społeczna:
    • Złośliwe oprogramowanie, exploity i wirusy:
      • Złośliwe oprogramowanie w plikach/dokumentach/wiadomościach e-mail:
      • Złośliwe oprogramowanie i exploity w aplikacjach i usługach:
      • Złośliwe urządzenia USB:
      • Złośliwe oprogramowanie i backdoory w oprogramowaniu sprzętowym i systemie operacyjnym:
    • Pliki, dokumenty, zdjęcia i filmy:
      • Właściwości i metadane:
      • Znak wodny:
      • Rozpikselowane lub niewyraźne informacje:
    • Transakcje w kryptowalutach:
    • Kopie zapasowe/usługi synchronizacji w chmurze:
    • Odciski palców przeglądarki i urządzenia:
    • Lokalne wycieki danych i kryminalistyka:
    • Zła kryptografia:
    • Brak logowania, ale i tak zasady logowania:
    • Zaawansowane techniki ukierunkowane:
    • Dodatkowe zasoby:
    • Uwagi:
  • Ogólne przygotowania:
    • Wybór trasy:
      • Ograniczenia czasowe:
      • Ograniczenia budżetowe/materiałowe:
      • Umiejętności:
      • Przeciwnicy (zagrożenia):
    • Kroki dla wszystkich tras:
      • Uzyskanie anonimowego numeru telefonu:
      • Zdobądź klucz USB:
      • Znajdź bezpieczne miejsca z przyzwoitym publicznym Wi-Fi:
    • Trasa TAILS:
      • Persistent Plausible Deniability przy użyciu Whonix w ramach TAILS:
    • Kroki dla wszystkich innych tras:
      • Zdobądź dedykowany laptop do wykonywania wrażliwych działań:
      • Kilka zaleceń dotyczących laptopów:
      • Ustawienia Bios/UEFI/Firmware laptopa:
      • Fizyczna ochrona laptopa:
    • Trasa Whonix:
      • Wybór systemu operacyjnego hosta (systemu operacyjnego zainstalowanego na laptopie):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox na systemie operacyjnym hosta:
      • Wybierz metodę połączenia:
      • Uzyskaj anonimowy VPN/Proxy:
      • Whonix:
      • Tor przez VPN:
      • Whonix Maszyny wirtualne:
      • Wybierz maszynę wirtualną stacji roboczej gościa:
      • Maszyna wirtualna Linux (Whonix lub Linux):
      • Windows 10 Maszyna wirtualna:
      • Android Maszyna wirtualna:
      • MacOS Maszyna wirtualna:
      • KeepassXC:
      • Instalacja klienta VPN (płatna gotówką/Monero):
      • (opcjonalnie) umożliwiając tylko maszynom wirtualnym dostęp do Internetu, jednocześnie odcinając system operacyjny hosta, aby zapobiec wyciekom:
      • Ostatni krok:
    • Trasa Qubes:
      • Wybierz metodę połączenia:
      • Uzyskaj anonimowy VPN/Proxy:
      • Instalacja:
      • Lid Closure Behavior:
      • Połączenie z publiczną siecią Wi-Fi:
      • Aktualizacja Qubes OS:
      • Hardening Qubes OS:
      • Konfiguracja VPN ProxyVM:
      • Konfiguracja bezpiecznej przeglądarki w Qube OS (opcjonalne, ale zalecane):
      • Konfiguracja maszyny wirtualnej Android:
      • KeePassXC:
  • Tworzenie anonimowej tożsamości online:
    • Zrozumienie metod używanych do zapobiegania anonimowości i weryfikacji tożsamości:
      • Captcha:
      • Weryfikacja telefoniczna:
      • Weryfikacja e-mail:
      • Sprawdzanie danych użytkownika:
      • Weryfikacja dowodu tożsamości:
      • Filtry IP:
      • Odciski palców przeglądarki i urządzenia:
      • Interakcja międzyludzka:
      • Moderacja użytkowników:
      • Analiza behawioralna:
      • Transakcje finansowe:
      • Logowanie za pomocą jakiejś platformy:
      • Rozpoznawanie twarzy na żywo i biometria (ponownie):
      • Ręczne przeglądy:
    • Getting Online:
      • Tworzenie nowych tożsamości:
      • System prawdziwych nazw:
      • Informacje o płatnych usługach:
      • Przegląd:
      • Jak udostępniać pliki lub czatować anonimowo:
      • Bezpieczne redagowanie dokumentów/obrazów/wideo/audio:
      • Przekazywanie poufnych informacji różnym znanym organizacjom:
      • Zadania konserwacyjne:
  • Bezpieczne tworzenie kopii zapasowych:
    • Kopie zapasowe offline:
      • Kopie zapasowe wybranych plików:
      • Pełne kopie zapasowe dysku/systemu:
    • Kopie zapasowe online:
      • Pliki:
      • Informacje:
    • Synchronizacja plików między urządzeniami Online:
  • Zacieranie śladów:
    • Zrozumienie dysków HDD i SSD:
      • Niwelowanie zużycia.
      • Operacje przycinania:
      • Garbage Collection:
      • Podsumowanie:
    • Jak bezpiecznie wymazać cały laptop/dysk, jeśli chcesz wymazać wszystko:
      • Linux (wszystkie wersje, w tym Qubes OS):
      • Windows:
      • MacOS:
    • Jak bezpiecznie usunąć określone pliki/foldery/dane na dysku HDD/SSD i pendrive'ach:
      • Windows:
      • Linux (bez Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Niektóre dodatkowe środki przeciwko kryminalistyce:
      • Usuwanie metadanych z plików/dokumentów/obrazów:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (non-Qubes):
      • Windows:
    • Usuwanie niektórych śladów tożsamości w wyszukiwarkach i na różnych platformach:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Kilka oldschoolowych sztuczek:
    • Ukryta komunikacja na widoku:
    • Jak wykryć, że ktoś przeszukiwał twoje rzeczy:
  • Kilka ostatnich przemyśleń na temat OPSEC:
  • Jeśli myślisz, że się sparzyłeś:
    • Jeśli masz trochę czasu:
    • Jeśli nie masz czasu:
  • Mała końcowa uwaga redakcyjna
 
Last edited by a moderator:

Cranston

Don't buy from me
Resident
Joined
Sep 20, 2023
Messages
76
Reaction score
44
Points
18
Szczerze mówiąc, nie używam już żadnych haseł. A jeśli już muszę, to jest to "hasło".
Dlaczego?
Bo inaczej zapominam hasła i muszę za każdym razem pytać NSA.
 

Mo0odi

Don't buy from me
Resident
Language
🇺🇸
Joined
Aug 26, 2022
Messages
148
Reaction score
54
Points
28
Bardzo mi się podobało
Super
 

Caleb

Don't buy from me
Resident
Joined
Dec 28, 2023
Messages
27
Reaction score
27
Points
18
me too loved
 
Last edited:

Caleb

Don't buy from me
Resident
Joined
Dec 28, 2023
Messages
27
Reaction score
27
Points
18
Jest to bardzo bezpieczny sposób:

-Uruchomienie vpn (właściwie lepiej, żeby to NIE było anonimowe, patrz niżej)
-Świeże pobieranie -instalowanie tor z Incognito/prywatnego okna preferowanej przeglądarki.
-Używaj linków i danych uwierzytelniających tylko ze swojego mózgu (lub używając bezpiecznej strony do ich przechowywania, jeśli nie pamiętasz wielu informacji)
-Kiedy przestaniesz usuwać instalację tor za pomocą narzędzia, które naprawdę czyści ją z komputera bez śladów.
-Zatrzymaj vpn

Ten sposób jest lepszy niż np. pendrive.
Dlaczego? Ponieważ LE może znaleźć twój pendrive (nawet jeśli go przechowujesz) i chociaż nie mogą nic z niego odczytać, to nadal wystarczy, aby wielu sędziów uznało cię za winnego (np. instalacja tor była ostatecznym dowodem na wysłanie biedaka do więzienia).

Jeśli pójdziesz tą drogą, nie znajdą nawet żadnych dowodów na to, że coś ukrywasz. Dlatego VPN nie powinien być anonimowy, bo to też jest dowód, że coś ukrywasz.


Odpowiedz
Zgłoś Edytuj
 
Top