Opas anonymiteetin säilyttämiseen verkossa (https://anonymousplanet.org/).

Käyttö omalla vastuulla. Älä pidä tätä opasta lopullisena totuutena kaikesta, koska se ei ole sitä.
  • Johdanto:
  • Joidenkin perusasioiden ymmärtäminen siitä, miten jotkin tiedot voivat johtaa takaisin sinuun ja miten lieventää joitakin:
    • Verkkosi:
      • IP-osoitteesi:
      • DNS- ja IP-pyynnöt:
      • RFID-laitteesi:
      • Wi-Fi- ja Bluetooth-laitteet ympärilläsi:
      • Haitalliset/huonot Wi-Fi-yhteyspisteet: Haitalliset/huonot Wi-Fi-yhteyspisteet:
      • Anonymisoitu Tor/VPN-liikenteesi:
      • Joitakin laitteita voidaan jäljittää jopa offline-tilassa:
    • Laitteistotunnisteesi:
      • IMEI- ja IMSI-numerosi (ja sitä kautta puhelinnumerosi):
      • Wi-Fi- tai Ethernet-MAC-osoitteesi:
      • Bluetooth MAC-osoitteesi:
    • Suorittimesi:
    • Käyttöjärjestelmäsi ja sovellusten telemetriapalvelut:
    • Älylaitteet yleensä:
    • Itse:
      • Metatietosi, mukaan lukien maantieteellinen sijaintisi:
      • Digitaalinen sormenjälkesi, jalanjälkesi ja verkkokäyttäytymisesi:
      • Vihjeesi todellisesta elämästäsi ja OSINT:
      • Kasvosi, äänesi, biometriasi ja kuvasi:
      • Phishing ja Social Engineering:
    • Haittaohjelmat, hyväksikäytöt ja virukset:
      • Haittaohjelmat tiedostoissasi/dokumenteissasi/sähköpostissasi:
      • Haittaohjelmat ja hyväksikäytöt sovelluksissasi ja palveluissasi:
      • Haitalliset USB-laitteet:
      • Haittaohjelmat ja takaovet laitteistossasi Firmware ja käyttöjärjestelmä:
    • Tiedostosi, asiakirjasi, kuvasi ja videosi:
      • Ominaisuudet ja metatiedot:
      • Vesileimat:
      • Pikselöity tai epätarkka tieto:
    • Kryptovaluuttasi tapahtumat:
    • Pilvivarmistuksesi/synkronointipalvelusi:
    • Selaimesi ja laitteesi sormenjäljet:
    • Paikalliset tietovuodot ja rikostekniset tutkimukset:
    • Huono kryptografia:
    • Ei kirjaamista, mutta kirjaaminen kuitenkin:
    • Joitakin kehittyneitä kohdennettuja tekniikoita:
    • Joitakin bonusresursseja:
    • Muistiinpanot: Lisää hyödyllisiä lisäominaisuuksia:Muistiinpanot: Muistiinpanot: Muistiinpanot: Muistiinpanot: Muistiinpanot:
  • Yleiset valmistelut:
    • Valmistautuminen: Reitin valitseminen:
      • Ajoitusrajoitukset:
      • Budjetti/materiaalirajoitukset:
      • Taidot:
      • Vastustajat (uhat):
    • Kaikkien reittien vaiheet:
      • Hanki nimetön puhelinnumero:
      • Hanki USB-tikku:
      • Etsi turvallisia paikkoja, joissa on kunnollinen julkinen Wi-Fi:
    • TAILS-reitti:
      • Whonixin käyttö TAILSissa:
    • Vaiheet kaikkia muita reittejä varten:
      • Hanki oma kannettava tietokone arkaluonteisia toimintojasi varten:
      • Joitakin kannettavia tietokoneita koskevia suosituksia:
      • Bios/UEFI/Firmware-asetukset kannettavassa tietokoneessa:
      • Fyysinen peukalointisuojaus kannettavaan tietokoneeseen:
    • Whonix-reitti:
      • Host-käyttöjärjestelmän valitseminen (kannettavaan tietokoneeseen asennettu käyttöjärjestelmä):
      • Linux-käyttöjärjestelmä: Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox isäntäkäyttöjärjestelmässäsi:
      • Valitse yhteysmenetelmäsi:
      • Hanki nimetön VPN/Proxy:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtual Machines:
      • Valitse vieras työasema Virtuaalikone: Valitse vieras työasema: Valitse vieras työasema: Valitse vieras työasema:
      • Linux Virtual Machine (Whonix tai Linux):
      • Virtuaalikone: Windows 10:
      • Virtuaalikone: Android:
      • Virtuaalikone: MacOS:
      • KeepassXC:
      • VPN-asiakkaan asennus (käteinen/Monero maksettu):
      • (Valinnainen) sallii vain VM:ien pääsyn internetiin ja katkaisee samalla isäntäjärjestelmän vuotojen estämiseksi:
      • Viimeinen vaihe:
    • Qubesin reitti:
      • Valitse yhteysmenetelmäsi:
      • Hanki nimetön VPN/Proxy:
      • Asennus:
      • Lid Closure Behavior:
      • Yhteys julkiseen Wi-Fi-yhteyteen:
      • Päivitä Qubes OS:
      • Qubes OS:n koventaminen:
      • VPN ProxyVM:n asennus:
      • Turvallisen selaimen asentaminen Qube OS:ssä (valinnainen mutta suositeltava):
      • Android VM:n asennus:
      • KeePassXC:
  • Anonyymien verkkoidentiteettien luominen:
    • Anonymiteetin estämiseen ja identiteetin todentamiseen käytettävien menetelmien ymmärtäminen:
      • Captchat:
      • Puhelinvarmennus:
      • Sähköpostivarmennus:
      • Käyttäjätietojen tarkistaminen:
      • Henkilöllisyystodistuksen todentaminen:
      • IP-suodattimet:
      • Selaimen ja laitteen sormenjälki:
      • Ihmisen vuorovaikutus:
      • Käyttäjien moderointi:
      • Käyttäytymisen analysointi:
      • Rahoitustapahtumat:
      • Kirjautuminen jollakin alustalla:
      • Kasvontunnistus ja biometriikka (jälleen):
      • Manuaaliset tarkistukset:
    • Verkkoon pääseminen:
      • Uusien identiteettien luominen:
      • Oikean nimen järjestelmä:
      • Tietoja maksullisista palveluista:
      • Yleiskatsaus:
      • Kuinka jakaa tiedostoja tai keskustella nimettömänä:
      • Asiakirjojen/kuvien/videoiden/äänitteiden muokkaaminen turvallisesti:
      • Arkaluonteisten tietojen välittäminen erilaisille tunnetuille organisaatioille:
      • Ylläpitotehtävät:
  • Työn varmuuskopiointi turvallisesti:
    • Offline-varmuuskopiot:
      • Valittujen tiedostojen varmuuskopiot:
      • Koko levyn/järjestelmän varmuuskopiot:
    • Online-varmuuskopiot:
      • Varmuuskopiot: Tiedostot: Tiedostot:
      • Tiedostot: Tietoja:
    • Tiedostojen synkronointi laitteiden välillä Online:
  • Peittää jälkesi:
    • HDD vs. SSD:
      • Wear-Leveling.
      • Leikkaustoiminnot:
      • Roskien kerääminen:
      • Johtopäätökset:
    • Miten pyyhkiä turvallisesti koko kannettava tietokone/asemat, jos haluat poistaa kaiken:
      • Linux (kaikki versiot, mukaan lukien Qubes OS):
      • Windows:
      • MacOS:
    • Miten voit poistaa turvallisesti tietyt tiedostot/kansiot/tiedot kiintolevyltäsi/SSD-levyltäsi ja muistitikulta:
      • Windows:
      • Linux (ei Qubes OS): Linux (ei Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Joitakin lisätoimenpiteitä rikostutkintaa vastaan:
      • Metatietojen poistaminen tiedostoista/dokumenteista/kuvista:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (ei Qubes):
      • Windows:
    • Hakukoneissa ja eri alustoilla olevien identiteettiesi jälkien poistaminen:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Tänään: Archive.today:
      • Internet Archive:
  • Arkisto: Joitakin vanhan koulun matalan teknologian temppuja:
    • Piilotettu viestintä näkyvissä:
    • Kuinka huomata, jos joku on tutkinut tavaroitasi:
  • Joitakin viimeisiä OPSEC-ajatuksia:
  • Jos luulet joutuneesi kärsimään:
    • Jos sinulla on aikaa:
    • Jos sinulla ei ole aikaa:
  • Pieni viimeinen toimituksellinen huomautus
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (kaikki versiot, mukaan lukien Qubes OS).


Järjestelmä/sisäinen SSD.


  • Jos on, käytä oikeaa vaihtoehtoa ("ATA/NVMe Secure Erase" tai "ATA/NVMe Sanitize"). Älä käytä wipe with passia SSD-asemassa.
  • Vaihtoehto B: Katso liite D: System Rescue -ohjelman käyttäminen SSD-aseman turvalliseen pyyhkimiseen.
  • Vaihtoehto C: Pyyhi levy ja asenna Linux uudelleen uudella täydellisellä levyn salauksella korvataksesi kaikki sektorit uusilla salatuilla tiedoilla. Tämä menetelmä on hyvin hidas verrattuna vaihtoehtoihin A ja B, sillä se korvaa hitaasti koko SSD-levyn. Huomaa myös, että tämä ei välttämättä ole oletuskäyttäytyminen LUKS:ää käytettäessä. Sinun on ehkä tarkistettava vaihtoehto, jolla myös tyhjä tila salataan, jotta tämä pyyhkii aseman tehokkaasti.

Muista, että kaikki nämä vaihtoehdot on sovellettava koko fyysiseen asemaan eikä tiettyyn osioon tai tilavuuteen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän asianmukaisen toiminnan.


Ulkoinen SSD-levy.


Katso ensin lisäys K: Ulkoisten SSD-asemien käyttöön liittyviä näkökohtia.


Trimmauksen pitäisi riittää useimmissa tapauksissa, ja voit käyttää blkdiscard-komentoa pakottaaksesi koko laitteen trimmauksen, kuten tässä selitetään: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org].


Jos USB-ohjaimesi ja USB-SSD-levysi tukevat Trim- ja ATA/NVMe-turvallista pyyhkimistä, voit pyyhkiä ne varovasti hdparmilla käyttäen samaa menetelmää kuin edellä mainittu järjestelmälevy, paitsi että et tietenkään asenna siihen Linuxia. Pidä kuitenkin mielessä, että tätä ei suositella (ks. edellä olevat näkökohdat).


Jos levy ei tue Trim- ja/tai ATA-turvallista poistoa, voit pyyhkiä levyn (ei turvallisesti) normaalisti (ilman läpimenoja kuten kiintolevy) ja salata sen kokonaan uudelleen valitsemallasi apuohjelmalla (esimerkiksi LUKS tai Veracrypt). Koko levyn salauksen purku ja uudelleensalausprosessi korvaa koko SSD-levyn, ja sen pitäisi varmistaa turvallinen pyyhkiminen.


Vaihtoehtoisesti voit myös pyyhkiä levyn (ei turvallisesti) normaalisti ja täyttää sen sitten kokonaan pseudosatunnaisdatalla, jonka pitäisi myös varmistaa turvallinen poisto (tämä voidaan tehdä BleachBitillä https://www.bleachbit.org/download/linux [Archive.org] tai komentoriviltä käyttämällä secure-delete-ohjelmaa tämän ohjeen avulla https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Pidä mielessä, että kaikkia näitä vaihtoehtoja on sovellettava koko fyysiseen asemaan eikä tiettyyn osioon tai tilavuuteen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän asianmukaisen toiminnan.


Sisäinen/järjestelmän kiintolevy.


  • Jos on, käytä oikeaa vaihtoehtoa (kiintolevyn tapauksessa Wipe + Passes).
  • Vaihtoehto B: Katso liite I: ShredOS:n käyttäminen kiintolevyaseman turvalliseen pyyhkimiseen.
  • Vaihtoehto C: Pyyhi levy ja asenna Linux uudelleen uuden täydellisen levysalauksen avulla, jolloin kaikki sektorit korvataan uusilla salatuilla tiedoilla. Tämä menetelmä on hyvin hidas verrattuna vaihtoehtoihin A ja B, koska se korvaa hitaasti koko kiintolevyn.

Ulkoinen/toissijainen kiintolevy ja muistitikut.



Suosittelen käyttämään dd:tä tai shrediä tähän tarkoitukseen.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Windows.


Valitettavasti et pysty pyyhkimään isäntäkäyttöjärjestelmääsi käyttämällä asetuksissa olevia Microsoftin sisäänrakennettuja työkaluja. Tämä johtuu siitä, että käynnistyslataajaasi on muutettu Veracryptillä ja se saa operaation epäonnistumaan. Lisäksi tämä menetelmä ei olisi tehokas SSD-aseman kanssa.


Järjestelmä/sisäinen SSD-levy.



Muista, että kaikki nämä vaihtoehdot on sovellettava koko fyysiseen levyasemaan eikä tiettyyn osioon tai tilavuuteen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän toiminnan.


Ulkoinen SSD-levy.


Katso ensin lisäys K: Ulkoisten SSD-asemien käyttöön liittyviä näkökohtia.


Käytä valmistajan toimittamia työkaluja, jos mahdollista. Näiden työkalujen pitäisi tukea turvallista turvallista poistamista tai puhdistamista USB:n kautta, ja niitä on saatavilla useimpiin merkkeihin: Katso liite J: Valmistajan työkalut kiintolevy- ja SSD-asemien pyyhkimiseen.


Jos et ole varma USB-levyn Trim-tuesta, pyyhi levy (ei turvallisesti) normaalisti (yksinkertainen pikaformaatti riittää) ja salaa levy sitten uudelleen Veracryptillä tai vaihtoehtoisesti Bitlockerilla. Koko levyn salauksen purku ja uudelleensalausprosessi korvaa koko SSD-levyn, ja sen pitäisi varmistaa turvallinen pyyhkiminen.


Vaihtoehtoisesti voit myös pyyhkiä levyn normaalisti (ei turvallisesti) ja täyttää sen sitten kokonaan pseudosatunnaisdatalla, jonka pitäisi myös varmistaa turvallinen poisto (tämä voidaan tehdä BleachBit- tai PrivaZer-vapaata tilaa poistavilla vaihtoehdoilla). Katso Extra Tools Cleaning.


Muista, että kaikkia näitä vaihtoehtoja on sovellettava koko fyysiseen levyasemaan eikä tiettyyn osioon tai tilavuuteen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän asianmukaisen toiminnan.


Sisäinen/järjestelmän kiintolevy.



Ulkoiset/sekundaariset kiintolevy- ja peukalolevyasemat.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

MacOS.


System/Internal SSD.


Valitettavasti MacOS:n Recovery-levyapuohjelma ei pysty suorittamaan SSD-aseman turvallista poistoa, kuten Applen dokumentaatiossa https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org] todetaan.


Useimmissa tapauksissa, jos levysi on salattu Filevaultilla ja suoritat vain normaalin poiston, sen pitäisi heidän mukaansa "riittää". Minun mukaani se ei riitä, joten sinulla ei ole muuta vaihtoehtoa kuin asentaa MacOS uudelleen ja salata se uudelleen Filevaultilla uudelleen asennuksen jälkeen. Tämän pitäisi tehdä "crypto erase" korvaamalla edellinen asennus ja salaus. Tämä menetelmä on valitettavasti melko hidas.


Jos haluat tehdä nopeamman suojatun poiston (tai sinulla ei ole aikaa asentaa ja salata uudelleen), voit kokeilla liitteessä D kuvattua menetelmää : System Rescue -ohjelman käyttäminen SSD-aseman turvalliseen pyyhkimiseen(tämä ei toimi M1-Macsissa). Ole varovainen, sillä tämä poistaa myös palautusosion, jota tarvitaan MacOS:n uudelleenasennukseen.


Ulkoinen SSD-levy.


Katso ensin liite K: Ulkoisten SSD-asemien käyttöön liittyviä näkökohtia.


Jos USB-ohjaimesi ja USB SSD -levysi tukee Trim- ja ATA Secure Erase -toimintoa ja jos MacOS on ottanut Trim-ominaisuuden käyttöön levyllä, voit pyyhkiä koko levyn normaalisti, eikä tietoja pitäisi voida palauttaa uusilta levyiltä.


Jos et ole varma Trim-tuesta tai haluat lisää varmuutta, voit (ei turvallisesti) pyyhkiä sen MacOS-levyapuohjelmalla ennen kuin salaat ne kokonaan uudelleen käyttämällä näitä kahta Applen ohjetta:



Täydellinen levyn uudelleensalausprosessi korvaa koko SSD-levyn, ja sen pitäisi varmistaa turvallinen pyyhkiminen.


Muista, että kaikki nämä vaihtoehdot on sovellettava koko fyysiseen levyasemaan eikä tiettyyn osioon tai tilavuuteen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän asianmukaisen toiminnan.


Ulkoiset kiintolevyt ja muistitikut.


Seuraa tätä ohjetta: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] ja käytä Disk Utility -ohjelman turvallista poistovaihtoehtoa, jonka pitäisi toimia hyvin kiintolevy- ja peukalolevyasemissa.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Miten poistat turvallisesti tietyt tiedostot/kansiot/tiedot kiintolevyltäsi/SSD-levyltäsi ja peukalolevyiltäsi.


Tässä sovelletaan samoja periaatteita kuin edellisissä luvuissa. Samoja kysymyksiä tulee myös esiin.


Kiintolevyasemalla voit poistaa tiedostoja turvallisesti poistamalla ne yksinkertaisesti ja soveltamalla sitten yhtä tai useampaa "läpikäyntiä" kyseisten tietojen korvaamiseksi. Tämä voidaan tehdä monilla apuohjelmilla kaikissa käyttöjärjestelmissä.


SSD-aseman kanssa kaikki muuttuu kuitenkin taas hieman monimutkaiseksi, koska et voi koskaan olla varma, että mikään on todella poistettu, koska aseman kuluminen tasoittuu, se on riippuvainen Trim-operaatiosta ja roskienkeruusta. Vastustaja, jolla on SSD-asemasi salausavain (olipa se sitten LUKS, Filevault 2, Veracrypt tai Bitlocker), voi avata asemasi lukituksen ja yrittää palauttaa sen jälkeen klassisilla palautusapuohjelmilla, ja se voi onnistua, jos tietoja ei ole leikattu oikein. Mutta tämäkin on erittäin epätodennäköistä.


Koska Trim-operaatio ei ole jatkuva viimeisimmällä kiintolevyllä vaan ajastettu, pelkkä Trim-operaation pakottaminen pitäisi riittää. Mutta jälleen, ainoa tapa olla 100-prosenttisen varma siitä, että tiedosto on poistettu turvallisesti lukitsemattomalta salatulta SSD-levyltäsi, on kirjoittaa uudelleen kaikki vapaa tila kyseisten tiedostojen poistamisen jälkeen tai purkaa/salata asema uudelleen. Mielestäni tämä on kuitenkin liikaa eikä välttämätöntä. Yksinkertainen levyn laajuinen Trim pitäisi riittää.


Muista kuitenkin, että riippumatta siitä, mitä poistomenetelmää käytät mille tahansa tiedostolle millä tahansa tietovälineellä (kiintolevyasema, SSD-levy, USB-muistitikku). Siitä jää todennäköisesti muita jälkiä (lokit, indeksointi, shellbags ...) järjestelmään, ja nämä jäljet on myös puhdistettava. Muista myös, että asemien pitäisi olla täysin salattuja, joten tämä on todennäköisesti ylimääräinen toimenpide. Siitä lisää myöhemmin kohdassa Joitakin lisätoimenpiteitä rikosteknisiä tutkimuksia vastaan.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Windows.


Muista, että et voi käyttää Trimiä lainkaan, jos käytät Plausible Deniabilityä SSD-asemalla vastoin kaikkia suosituksia.


Järjestelmä/sisäinen SSD-asema.


Tässä vaiheessa ja vain poistaa tiedoston pysyvästi (tyhjennä roskakori) ja trim/roskienkeräys hoitaa loput. Tämän pitäisi riittää.


Jos et halua odottaa säännöllistä trimmausta (joka on Windows 10:ssä oletusarvoisesti asetettu viikoittaiseksi), voit myös pakottaa levyn laajuisen trimmauksen Windowsin natiivin Optimize-työkalun avulla (katso liite H: Windowsin puhdistustyökalut).


Jos tiedot on poistettu jollakin apuohjelmalla (esimerkiksi Virtualboxilla tilannekuvan palauttamisen yhteydessä), voit myös tehdä levynlaajuisen trimmauksen puhdistaaksesi kaiken jäljelle jääneen saman Optimize-työkalun avulla.


Avaa Windows Explorer, napsauta hiiren kakkospainikkeella järjestelmäasemaa ja valitse Properties (Ominaisuudet). Valitse Työkalut. Napsauta Optimize ja sitten Optimize uudelleen pakottaaksesi Trim. Olet valmis. Mielestäni tämä riittää luultavasti mielestäni.

2021 08 05 11 04

Jos haluat lisää turvallisuutta etkä luota Trim-operaatioon, niin sitten sinulla ei ole muuta vaihtoehtoa kuin joko:


  • Purkaa koko aseman salaus ja salata se uudelleen (Veracrypt- tai Bitlocker-ohjelmalla), jotta kaikki vapaa tila voidaan korvata tietojen poistamisen jälkeen. Näin varmistetaan, että kaikki vapaa tila ylikirjoitetaan.
  • Leikkaa ja täytä sitten koko levyn vapaa tila käyttämällä apuohjelmaa, kuten BleachBit tai PrivaZer.

Muista, että kaikkia näitä vaihtoehtoja on sovellettava koko fyysiseen levyasemaan eikä tiettyyn osioon tai tilavuuteen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän asianmukaisen toiminnan.


Sisäinen/ulkoinen kiintolevy tai USB-muistitikku.


Katso liite H: Windowsin puhdistustyökalut ja valitse apuohjelma ennen jatkamista.


Prosessi on hyvin yksinkertainen riippuen lisäyksestä valitsemastasi työkalusta:



USB-muistitikkujen tapauksessa harkitse vapaan tilan pyyhkimistä jollakin edellä mainituista apuohjelmista tiedostojen poistamisen jälkeen tai pyyhkimällä ne kokonaan Eraser / KillDisk -ohjelmalla aiemmin annettujen ohjeiden mukaisesti.


Ulkoinen SSD-asema.


Katso ensin lisäys K: Ulkoisten SSD-asemien käyttöön liittyviä näkökohtia.


Jos Windows tukee ja ottaa käyttöön ulkoisen SSD-aseman Trim-toiminnon. Tietojen turvallinen poistaminen normaalisti vain normaaleilla poistokomennoilla ei pitäisi olla ongelma. Lisäksi voit myös pakottaa Trimmin Windowsin natiivin Optimointityökalun avulla (katso liite H: Windowsin puhdistustyökalut):


Avaa vain Windows Explorer, napsauta hiiren oikealla painikkeella Järjestelmäasemaa ja valitse Ominaisuudet. Valitse Työkalut. Napsauta Optimize (Optimoi) ja sitten Optimize (Optimoi uudelleen) pakottaaksesi Trim (Leikkaa). Olet valmis. Mielestäni tämä riittää luultavasti mielestäni.


Jos Trim ei ole tuettu tai et ole varma, sinun on ehkä varmistettava turvallinen tietojen poisto:


  • Täyttämällä kaiken vapaan tilan kaikkien poistojen jälkeen (esimerkiksi BleachBit- tai PrivaZer-ohjelmalla).
  • Purkamalla levyn salaus ja salaamalla se uudelleen eri avaimella jokaisen poiston jälkeen (käyttämällä Veracryptiä tai Bitlockeria).

Muista, että kaikkia näitä vaihtoehtoja on sovellettava koko fyysiseen levyasemaan eikä tiettyyn osioon tai tilavuuteen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän asianmukaisen toiminnan.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (ei Qubes OS).


Järjestelmä/sisäinen SSD-asema.


Poista tiedosto pysyvästi (ja tyhjennä roskakori), ja sen pitäisi olla palautumatta Trim-operaatioiden ja roskienkeruun vuoksi.


Jos et halua odottaa säännöllistä Trim-toimintoa (Ubuntussa oletusarvoisesti asetettu viikoittaiseksi), voit myös pakottaa levyn laajuisen Trim-toiminnon suorittamalla terminaalista fstrim --all. Tämä tekee välittömän trimmauksen ja varmistaa riittävän turvallisuuden. Tämä apuohjelma on osa util-linux-pakettia Debianissa/Ubuntussa, ja sen pitäisi olla oletusarvoisesti asennettuna Fedorassa.


Jos haluat enemmän turvallisuutta etkä luota Trim-operaatioon, niin silloin sinulla ei ole muuta vaihtoehtoa kuin joko:



Pidä mielessä, että kaikkia näitä vaihtoehtoja on sovellettava koko fyysiseen asemaan eikä tiettyyn osioon/tietueeseen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän oikean toiminnan.


Sisäinen/ulkoinen kiintolevyasema tai muistitikkuasema.



Ulkoinen SSD-asema.


Katso ensin liite K: Ulkoisten SSD-asemien käyttöä koskevia näkökohtia.


Jos Linux-jakelusi tukee ja ottaa käyttöön ulkoisen SSD-aseman Trim-toiminnon. Tietojen turvallinen poistaminen normaalisti ei pitäisi olla ongelma, ja voit vain antaa terminaalista fstrim --all -komennon aseman trimmaamiseksi. Tämä apuohjelma on osa "util-linux"-pakettia Debianissa/Ubuntussa ja sen pitäisi olla oletusarvoisesti asennettuna Fedorassa.


Jos Trim ei ole tuettu tai haluat olla varma, sinun on ehkä varmistettava turvallinen tietojen poisto täyttämällä koko levyn vapaa tila käyttämällä apuohjelmaa, kuten esim:



Pidä mielessä, että kaikkia näitä vaihtoehtoja on sovellettava koko fyysiseen asemaan eikä tiettyyn osioon/tietueeseen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän oikean toiminnan.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Linux (Qubes OS).


Järjestelmä/sisäinen SSD-asema.


Kuten muidenkin Linux-jakelujärjestelmien kohdalla, normaalin poiston ja trimmauksen pitäisi riittää useimmilla SSD-asemilla. Joten poista tiedosto vain pysyvästi (ja tyhjennä mahdollinen roskakori), ja sen pitäisi olla palautumatta säännöllisten Trim-operaatioiden ja roskienkeräyksen vuoksi.


Seuraa tätä dokumentaatiota Trimmaamiseen Qubes OS:ssä: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Kuten muissakin Linux-järjestelmissä, jos haluat lisää turvallisuutta etkä luota Trim-operaatioon, niin silloin sinulla ei ole muuta vaihtoehtoa kuin joko:



Pidä mielessä, että kaikkia näitä vaihtoehtoja on sovellettava koko fyysiseen asemaan eikä tiettyyn osioon/tietueeseen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän oikean toiminnan.


Sisäinen/ulkoinen kiintolevyasema tai muistitikkuasema.


Käytä samaa menetelmää kuin Linuxissa kyseiseen USB-laitteeseen liitetystä Qubesista.



Ulkoinen SSD-asema.


Katso ensin liite K: Ulkoisten SSD-asemien käyttöä koskevia näkökohtia.


Jos Linux-jakelusi tukee ja ottaa käyttöön ulkoisen SSD-aseman Trim-toiminnon. Tietojen turvallinen poistaminen normaalisti ei pitäisi olla ongelma, ja voit vain trimmata aseman terminaalista komennolla "fstrim -all". Katso tätä dokumentaatiota(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]), kun haluat ottaa trimmauksen käyttöön asemalla.


Jos Trim ei ole tuettu tai haluat olla varma, sinun on ehkä varmistettava tietojen turvallinen poistaminen täyttämällä levyn koko vapaa tila kyseiseen USB-laitteeseen liitetyn Qubesin apuohjelmalla:



Toista nämä vaiheet missä tahansa muussa osiossa, jos samalla SSD-asemalla on erillisiä osioita, ennen kuin poistat tiedostot.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Toista nämä vaiheet missä tahansa muussa osiossa, jos samalla SSD-asemalla on erillisiä osioita.


Muista, että kaikki nämä vaihtoehdot on sovellettava koko fyysiseen levyasemaan eikä tiettyyn osioon tai tilavuuteen. Jos näin ei tehdä, kulumisen tasoitusmekanismit saattavat estää tämän asianmukaisen toiminnan.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666


Järjestelmä/sisäinen SSD-asema.


Poista tiedosto pysyvästi (ja tyhjennä roskakori), ja sen pitäisi olla palautumatta trimmaustoimintojen ja roskienkeruun vuoksi.


  • Jos tiedostojärjestelmäsi on APFS, sinun ei tarvitse olla huolissasi trimmauksesta, se tapahtuu ilmeisesti asynkronisesti, kun käyttöjärjestelmä kirjoittaa tietoja oman dokumentaationsa mukaan.

"Tukeeko Applen tiedostojärjestelmä TRIM-operaatioita?


Kyllä. TRIM-operaatiot suoritetaan asynkronisesti siitä, kun tiedostoja poistetaan tai vapaata tilaa palautetaan, mikä varmistaa, että nämä operaatiot suoritetaan vasta sen jälkeen, kun metatietomuutokset on tallennettu vakaaseen tallennustilaan.".


2021 08 05 11 06


Järjestelmä/sisäinen, ulkoinen kiintolevyasema tai muistitikkuasema.


Valitettavasti Apple on poistanut roskakorista turvalliset poistovaihtoehdot myös kiintolevyasemien osalta. Joten sinun on käytettävä muita työkaluja:



Jos kyseessä on USB-muistitikku, harkitse niiden pyyhkimistä kokonaan Disk Utility -ohjelmalla, kuten aiemmin on ohjeistettu.


Ulkoinen SSD-asema.


Katso ensin liite K: Ulkoisten SSD-asemien käyttöä koskevat näkökohdat.


Jos MacOS tukee ja ottaa käyttöön ulkoisen SSD-aseman Trim-toiminnon. Tietojen turvallinen poistaminen ei pitäisi olla ongelma.


Jos Trim ei ole tuettu, sinun on ehkä varmistettava tietojen turvallinen poistaminen seuraavasti:


  • täyttämällä kaikki vapaa tila poiston jälkeen edellä mainitulla Linux-menetelmällä (dd).
  • Pura ja salaa levy uudelleen eri avaimella jokaisen poiston jälkeen (Disk Utility- tai Veracrypt-ohjelmalla).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Joitakin lisätoimia rikosteknistä tutkimusta vastaan.


Huomaa, että sama SSD-kysymys, jota käsiteltiin edellisessä jaksossa, nousee esiin myös tässä. Et voi koskaan olla täysin 100-prosenttisen varma siitä, että SSD-levyn tiedot on poistettu, kun pyydät sitä tekemään niin, ellet pyyhi koko asemaa käyttämällä edellä mainittuja erityisiä menetelmiä.


En ole tietoinen mistään 100-prosenttisen luotettavasta menetelmästä, jolla yksittäiset tiedostot voidaan poistaa valikoivasti ja turvallisesti SSD-asemilla, ellei kaikkea vapaata tilaa ylikirjoiteta (mikä saattaa lyhentää SSD-aseman käyttöikää) näiden tiedostojen poistamisen + leikkaamisen jälkeen. Ilman tätä sinun on luotettava SSD-levyn leikkaustoimintoon , joka mielestäni riittää. On kohtuullista ja jälleen kerran hyvin epätodennäköistä, että rikostutkinta pystyy palauttamaan tiedostot poiston ja leikkauksen jälkeen.


Lisäksi suurinta osaa näistä toimenpiteistä ei pitäisi tarvita, koska koko asemasi pitäisi olla salattu, joten tietojasi ei pitäisi olla saatavilla rikosteknistä analyysia varten SSD/HDD-tutkimuksen avulla joka tapauksessa. Nämä ovat siis vain "bonustoimenpiteitä" heikkoja/taidottomia vastustajia varten.


Harkitse myös tämän dokumentaation lukemista, jos käytät Whonixia https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] sekä heidän yleistä kovettamisopastusta kaikille alustoille täällä https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Metatietojen poistaminen tiedostoista/dokumenteista/kuvista.

Kuvat ja videot.

Windowsissa, MacOS:ssä ja Linuxissa suosittelen ExifTool(https://exiftool.org/ [Archive.org]) ja/tai ExifCleaner(https://exifcleaner.com/ [Archive.org]), joka mahdollistaa näiden ominaisuuksien tarkastelun ja/tai poistamisen.

ExifTool on natiivisti saatavilla Tailsissa ja Whonix Workstationissa.

ExifCleaner.

Asenna se osoitteesta https://exifcleaner.com/ [Archive.org], suorita se ja vedä ja pudota tiedostot graafiseen käyttöliittymään.

ExifTool.

Asenna exiftool ja suorita:

  • Näytä metatiedot: exiftool filename.jpg.
  • Kaikkien metatietojen poistaminen: exiftool -All= tiedostonimi.jpg.
Muista, että ExifTool on käytettävissä Tailsissa ja Whonix Workstationissa.

Windows Native -työkalu.

Tässä on ohje metatietojen poistamiseen kuvasta käyttöjärjestelmän tarjoamilla työkaluilla: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org].

Kuvan tunnistamisen estäminen verhoamisella/sumuttamisella (Cloaking/Obfuscating to prevent picture recognition).

Harkitse Fawkesin https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) käyttöä kuvien peittämiseksi kuvantunnistustekniikalta eri alustoilla.

Tai jos haluat verkkoversioita, harkitse:

PDF-dokumentit.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

https://github.com/kanzure/pdfparanoia [Archive.org], joka poistaa metatiedot ja vesileimat mistä tahansa PDF-tiedostosta.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Archive.org], aja se ja vedä ja pudota tiedostot graafiseen käyttöliittymään.

ExifTool (Linux/Windows/MacOS/QubesOS).

Asenna exiftool ja suorita:

  • Näytä metatiedot: exiftool filename.pdf.
  • Kaikkien metatietojen poistaminen: exiftool -All= tiedostonimi.pdf.

MS Office -asiakirjat.

https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Varmista kuitenkin, että käytät uusinta Office-versiota, jossa on uusimmat tietoturvapäivitykset.

Vaihtoehtoisesti Windowsissa, MacOS:ssä, Qubes OS:ssä ja Linuxissa suosittelen ExifTool-ohjelmaa(https://exiftool.org/ [Archive.org]) ja/tai ExifCleaner-ohjelmaa(https://exifcleaner.com/ [Archive.org]), jonka avulla voit tarkastella ja/tai poistaa näitä ominaisuuksia.

ExifCleaner.

Archive.org], aja ja vedä ja pudota tiedostot graafiseen käyttöliittymään.

ExifTool.

Asenna exiftool ja suorita:

  • Näytä metatiedot: exiftool filename.docx.
  • Kaikkien metatietojen poistaminen: exiftool -All= tiedostonimi.docx.

LibreOffice Documents.

Mene kohtaan Työkalut > Asetukset > Suojaus ja tarkista:

  • Kaikki varoitukset
  • Poista henkilökohtaiset tiedot tallennuksen yhteydessä
Vaihtoehtoisesti Windowsissa, MacOS:ssä, Qubes OS:ssä ja Linuxissa suosittelen ExifTool(https://exiftool.org/ [Archive.org]) ja/tai ExifCleaner(https://exifcleaner.com/ [Archive . org]), joka mahdollistaa näiden ominaisuuksien tarkastelun ja/tai poistamisen.

ExifCleaner.

Archive.org], aja ja vedä ja pudota tiedostot graafiseen käyttöliittymään.

ExifTool.

Asenna exiftool ja suorita:

  • Näytä metatiedot: exiftool filename.odt.
  • Kaikkien metatietojen poistaminen: exiftool -All= tiedostonimi.odt.

All-in-one-työkalu.

(https://0xacab.org/jvoisin/mat2 [Archive.org]), jota voit käyttää Linuxissa melko helposti. En koskaan onnistunut saamaan sitä toimimaan kunnolla Windowsissa erilaisten riippuvuusongelmien vuoksi huolimatta annetuista ohjeista. Se on kuitenkin hyvin suoraviivainen asentaa ja käyttää Linuxissa.

Suosittelen siis luomaan Virtualboxiin (Whonix Gatewayn taakse) pienen Debian VM:n, jota voit sitten käyttää muista VM:stäsi analysoidaksesi erilaisia tiedostoja kätevästä web-käyttöliittymästä. Katso tätä varten liite L: Mat2-web-vieras-VM:n luominen metatietojen poistamiseksi tiedostoista.

2021 08 05 11 08

Mat2 on myös esiasennettu Whonix Workstation VM:ään ja se on oletusarvoisesti käytettävissä Tailsissa.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Hännät.


Tails sopii tähän erinomaisesti; sinun ei tarvitse huolehtia mistään, vaikka käyttäisit SSD-asemaa. Sammuta se, ja kaikki on mennyttä heti, kun muisti hajoaa.


Whonix.


Huomaa, että Whonixia on mahdollista käyttää Live-tilassa, jolloin siitä ei jää jälkiä, kun suljet VM:t. Kannattaa lukea niiden dokumentaatio täältä https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] ja täältä https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Guest OS.


Palauta Virtualboxin (tai minkä tahansa muun käyttämäsi VM-ohjelmiston) edellinen tilannekuva ja suorita Macissa Trim-komento Disk Utilityn avulla suorittamalla Host OS:n ensiapu uudelleen, kuten seuraavan jakson lopussa selitetään.


Host OS.


https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org].


Karanteenitietokanta (jota Gatekeeper ja XProtect käyttävät).


MacOS (Big Suriin asti) pitää karanteenin SQL-tietokantaa kaikista tiedostoista, jotka olet koskaan ladannut selaimesta. Tämä tietokanta sijaitsee osoitteessa ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Voit kysyä sitä itse suorittamalla terminaalista seuraavan komennon: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Ilmeisesti tämä on kultakaivos rikostutkintaa varten, ja sinun pitäisi poistaa tämä käytöstä:


  • Tyhjennä tietokanta kokonaan seuraavalla komennolla: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Suorita seuraava komento tiedoston lukitsemiseksi ja estämään lataushistorian kirjoittaminen sinne: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Lopuksi voit myös poistaa Gatekeeperin käytöstä kokonaan antamalla terminaalissa seuraavan komennon:


  • sudo spctl --master-disable

Katso lisätietoja tämän oppaan tästä osasta https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org] .


Tämän kätevän tietokannan lisäksi jokainen tallennettu tiedosto sisältää myös yksityiskohtaiset tiedostojärjestelmän HFS+/APFS-attribuutit, joista käy ilmi esimerkiksi, milloin se on ladattu, millä ja mistä.


Voit tarkastella näitä tietoja avaamalla terminaalin ja kirjoittamalla mdls tiedostonimi ja xattr -l tiedostonimi mihin tahansa ladattuun tiedostoon mistä tahansa selaimesta.


Jos haluat poistaa tällaiset attribuutit, sinun on tehtävä se manuaalisesti terminaalista:


  • Suorita xattr -d com.apple.metadata:kMDItemWhereFroms filename poistaaksesi alkuperän.
    • Voit myös vain käyttää -dr-toimintoa tehdäksesi sen rekursiivisesti koko kansiolle/levylle.
  • Suorita xattr -d com.apple.quarantine tiedostonimi poistaaksesi karanteeniviittauksen.
    • Voit myös vain käyttää -dr-toimintoa tehdäksesi sen rekursiivisesti koko kansiossa/levyllä.
  • Tarkista suorittamalla xattr --l tiedostonimi, jolloin tulostetta ei pitäisi tulla.

(Huomaa, että Apple on poistanut kätevän xattr -c -vaihtoehdon, joka poistaisi kaikki attribuutit kerralla, joten sinun on tehtävä tämä jokaiselle attribuutille jokaisessa tiedostossa.)


Nämä attribuutit ja merkinnät säilyvät, vaikka tyhjentäisit selainhistorian, mikä on tietysti huono asia yksityisyyden kannalta (eikö niin?), enkä ole tietoinen mistään kätevästä työkalusta, joka käsittelisi niitä tällä hetkellä.


Onneksi on olemassa joitakin keinoja välttää tämä ongelma, sillä selaimet asettavat nämä attribuutit ja merkinnät. Testasin siis eri selaimia (MacOS Catalinalla ja Big Surilla), ja tässä ovat tulokset tämän oppaan päivämääränä:



SelainKaranteenin DB-merkintäKaranteenitiedoston attribuuttiAlkuperätiedoston attribuutti
Safari (normaali)KylläKylläKyllä
Safari (yksityinen ikkuna)EiEiEi
Firefox (normaali)KylläKylläKyllä
Firefox (yksityinen ikkuna)EiEiEi
Chrome (normaali)KylläKylläKyllä
Chrome (yksityinen ikkuna)Osittain (vain aikaleima)EiEi
Ungoogled-Chromium (normaali)EiEiEi
Ungoogled-Chromium (yksityinen ikkuna)EiEiEi
Rohkea (normaali)Osittain (vain aikaleima)EiEi
Rohkea (yksityinen ikkuna)Osittain (vain aikaleima)EiEi
Rohkea (Tor-ikkuna)Osittain (vain aikaleima)EiEi
Tor-selainEiEiEi

Kuten näet, helpointa on käyttää vain Private Windowsia. Nämä eivät kirjoita näitä alkuperän/karanteenin attribuutteja eivätkä tallenna merkintöjä QuarantineEventsV2-tietokantaan.


QuarantineEventsV2:n tyhjentäminen on helppoa, kuten edellä on selitetty. Määritteiden poistaminen vaatii hieman työtä. Brave on ainoa testattu selain, joka ei tallenna näitä attribuutteja oletusarvoisesti normaalissa toiminnassa.


Erilaiset artefaktit.


Lisäksi MacOS säilyttää erilaisia lokeja asennetuista laitteista, liitetyistä laitteista, tunnetuista verkoista, analytiikasta, asiakirjojen tarkistuksista....


Katso tämän oppaan tästä osiosta ohjeita siitä, mistä löydät ja miten voit poistaa tällaisia artefakteja: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org].


Monet näistä voidaan poistaa käyttämällä joitakin erilaisia kaupallisia kolmannen osapuolen työkaluja, mutta itse suosittelen käyttämään ilmaista ja tunnettua Onyxia, joka löytyy täältä: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Valitettavasti se on suljetun lähdekoodin ohjelma, mutta se on notaroitu, allekirjoitettu ja siihen on luotettu jo monta vuotta.


Pakota Trim-operaatio puhdistuksen jälkeen.


  • Jos tiedostojärjestelmäsi on APFS, sinun ei tarvitse huolehtia Trim-operaatiosta, se tapahtuu asynkronisesti, kun käyttöjärjestelmä kirjoittaa tietoja.
  • Jos tiedostojärjestelmäsi on HFS+ (tai jokin muu kuin APFS), voit suorittaa First Aid -ohjelman järjestelmäasemalle Disk Utility -ohjelmasta, jonka pitäisi suorittaa Trim-operaatio yksityiskohdissa(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Ota huomioon niiden ohjeet https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org] .


Jos käytät Whonixia Qubes OS:ssä, harkitse heidän ohjeidensa noudattamista:



Linux (ei-Qubes).


Guest OS.


Virtualboxin (tai minkä tahansa muun käyttämäsi VM-ohjelmiston) vieras-VM:n edelliseen tilannekuvaan ja suorita trim-komento kannettavassa tietokoneessa käyttämällä fstrim --all. Tämä apuohjelma on osa util-linux-pakettia Debianissa/Ubuntussa, ja sen pitäisi olla oletusarvoisesti asennettuna Fedorassa. Siirry sitten seuraavaan osioon.


Isäntäkäyttöjärjestelmä.


Normaalisti sinulla ei pitäisi olla puhdistettavia jälkiä isäntäjärjestelmässä, koska teet kaiken VM:stä käsin, jos noudatat tätä opasta.


Siitä huolimatta saatat haluta puhdistaa joitakin lokitietoja. Käytä vain tätä kätevää työkalua: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (ohjeet sivulla, ladataksesi pääset julkaisuihin, tämä arkisto poistettiin äskettäin).


Siivouksen jälkeen varmista, että sinulla on asennettuna fstrim-apuohjelma (pitäisi olla oletuksena Fedorassa) ja osana util-linux-pakettia Debianissa/Ubuntussa. Suorita sitten vain fstrim --all isäntäjärjestelmässä. Tämän pitäisi riittää SSD-asemilla, kuten aiemmin selitettiin.


Harkitse Linux Kernel Guardin käyttöä lisätoimenpiteenä https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org].


Windows.


Windows: Guest OS.


Palaa Virtualboxin (tai minkä tahansa muun käyttämäsi VM-ohjelmiston) edelliseen tilannekuvaan ja suorita trim-komento Windowsissa käyttämällä Optimize-komentoa, kuten seuraavan jakson lopussa selitetään.


Isäntäkäyttöjärjestelmä.


Nyt kun sinulla on ollut joukko toimintoja VM:ien tai Host OS:n kanssa, sinun pitäisi käyttää hetki jälkien peittämiseen. Useimpia näistä vaiheista ei pitäisi tehdä Decoy OS: ssä, jos käytetään uskottavaa kieltämistä. Tämä johtuu siitä, että haluat pitää houkuttelevat/epäuskottavat jäljet järkevistä mutta ei salaisista toiminnoista vastustajan saatavilla. Jos kaikki on puhdasta, saatat herättää epäilyksiä.


Diagnostiikkatiedot ja telemetria.


Poistetaan ensin kaikki mahdolliset diagnostiikkatiedot:


(Ohita tämä vaihe, jos käytät Windows 10 AME:tä).


  • Mene jokaisen Windows-laitteen käytön jälkeen kohtaan Asetukset, Tietosuoja, Diagnostiikka ja palaute ja valitse Poista.

Satunnaistetaan sitten uudelleen virtuaalikoneidesi MAC-osoitteet ja isäntäjärjestelmän Bluetooth-osoite.


  • Jokaisen Windows VM:n sammuttamisen jälkeen vaihda sen MAC-osoite seuraavaa kertaa varten menemällä Virtualboxiin > Valitse VM > Asetukset > Verkko > Lisäasetukset > Päivitä MAC-osoite.
  • Jokaisen Host OS Windows -käyttöjärjestelmän käytön jälkeen (VM:ssäsi ei pitäisi olla lainkaan Bluetoothia), mene Device Manageriin, valitse Bluetooth, Disable Device ja Re-Enable device (tämä pakottaa Bluetooth-osoitteen satunnaistamiseen).

Tapahtumalokit.


Windowsin tapahtumalokit säilyttävät monia erilaisia tietoja, jotka voivat sisältää jälkiä toiminnoistasi, kuten asennetut laitteet (mukaan lukien esimerkiksi Veracrypt NTFS-tietueet294), verkkoyhteydet, sovelluksen kaatumistiedot ja erilaiset virheet. Ne kannattaa aina siivota säännöllisesti. Älä tee tätä Decoy-käyttöjärjestelmässä.


  • Käynnistä, etsi Event Viewer ja käynnistä Event Viewer:
    • Siirry Windowsin lokitietoihin.
    • Valitse ja tyhjennä kaikki 5 lokia hiiren oikealla napsautuksella.

Veracrypt-historia.


Veracrypt tallentaa oletusarvoisesti historian viimeksi asennetuista niteistä ja tiedostoista. Sinun kannattaa varmistaa, ettei Veracrypt koskaan tallenna historiaa. Älä tee tätä Decoy-käyttöjärjestelmässä, jos käytät käyttöjärjestelmän uskottavaa kieltämistä. Meidän on säilytettävä houkutuslevyn asennushistoria osana uskottavaa kiistettävyyttä.


  • Käynnistä Veracrypt
  • Varmista, että "Never saves history" -valintaruutu on valittuna (tätä ei pitäisi olla valittuna Decoy OS:ssä).

Nyt sinun pitäisi puhdistaa kaikkien käyttämiesi sovellusten historia, mukaan lukien selainhistoria, evästeet, tallennetut salasanat, istunnot ja lomakehistoria.


Selainhistoria.


  • Brave (jos et ole ottanut puhdistusta käyttöön poistuttaessa).
    • Mene Asetuksiin
    • Siirry kohtaan Suojat
    • Siirry kohtaan Tyhjennä selaustiedot
    • Valitse Lisäasetukset
    • Valitse "Kaikki aika"
    • Tarkista kaikki vaihtoehdot
    • Tyhjennä tiedot
  • Tor-selain
    • Sulje selain ja kaikki on puhdistettu

Wi-Fi-historia.


Wi-Fi: Nyt on aika tyhjentää sen Wi-Fi:n historia, johon olet yhteydessä. Valitettavasti Windows tallentaa rekisteriin luettelon aiemmista verkoista, vaikka olisit "unohtanut" ne Wi-Fi-asetuksista. Tietääkseni mikään apuohjelma ei vielä puhdista niitä (esimerkiksi BleachBit tai PrivaZer), joten sinun on tehtävä se manuaalisesti:


  • Käynnistä Regedit tämän ohjeen avulla: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org].
  • Kirjoita Regeditissä osoiteriville tämä: Tietokone\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles.
  • Siellä näet oikealla puolella joukon kansioita. Jokainen näistä kansioista on "avain". Kukin näistä avaimista sisältää tietoja nykyisestä tunnetusta Wi-Fi:stä tai aiemmin käyttämistäsi verkoista. Voit tutkia niitä yksi kerrallaan ja nähdä oikealla puolella olevan kuvauksen.
  • Poista kaikki nämä avaimet.

Shellbags.


Kuten aiemmin selitettiin, Shellbags ovat periaatteessa tietokoneen käytettyjen volyymien/tiedostojen historiatietoja. Muista, että Shellbags ovat erittäin hyviä tietolähteitä rikostutkijoille287, ja sinun on puhdistettava ne. Varsinkin jos olet asentanut jonkin "piilotetun aseman" jonnekin. Jälleen kerran, sinun ei pitäisi tehdä tätä Decoy-käyttöjärjestelmässä.


  • Lataa Shellbag Analyzer & Cleaner osoitteesta https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org].
    • Käynnistä se
    • Analysoi
    • Klikkaa Clean ja valitse:
      • Poistetut kansiot
      • Verkossa / ulkoisissa laitteissa olevat kansiot
      • Hakutulokset
    • Valitse lisäasetukset
      • Merkitse kaikki muut paitsi kaksi varmuuskopiointivaihtoehtoa (älä varmuuskopioi).
      • Valitse SSD-levyn puhdistus (jos sinulla on SSD-levy).
      • Valitse 1 läpikäynti (Kaikki nolla)
      • Clean

Lisätyökalut Puhdistus.


Kun olet puhdistanut nämä aiemmat jäljet, sinun pitäisi myös käyttää kolmannen osapuolen apuohjelmia, joita voidaan käyttää erilaisten jälkien puhdistamiseen. Näihin kuuluvat poistamiesi tiedostojen/kansioiden jäljet.


Katso liite H: Windowsin puhdistustyökalut, ennen kuin jatkat.


PrivaZer.


Tässä ovat PrivaZerin vaiheet:


  • Lataa ja asenna PrivaZer osoitteesta https://privazer.com/en/download.php [Archive.org].
    • Suorita PrivaZer asennuksen jälkeen
    • Älä käytä niiden ohjattua ohjelmaa
    • Valitse Advanced User
    • Valitse Scan in Depth ja valitse kohde
    • Valitse Kaikki mitä haluat skannata ja paina Scan
    • Valitse mitä haluat puhdistaa (ohita kuoripussi-osio, koska käytit siihen toista apuohjelmaa).
      • Jos käytät SSD-levyä, sinun kannattaa vain ohittaa vapaan tilan puhdistusosa ja käyttää sen sijaan Windowsin omaa Optimize-toimintoa (katso alla), jonka pitäisi riittää. Käyttäisin tätä vain kiintolevyasemassa.
    • (Jos valitsit Vapaan tilan puhdistuksen) Valitse Clean Options (Puhdistusasetukset) ja varmista, että tallennustyyppi on hyvin tunnistettu (HDD vs. SSD).
    • (Jos valitsit Free Space cleaning) Within Clean Options (Ole varovainen tämän vaihtoehdon kanssa, sillä se poistaa kaiken vapaan tilan valitusta osiosta, varsinkin jos käytät harhautuskäyttöjärjestelmää. Älä poista vapaata tilaa tai mitään muuta toisesta osiosta, koska vaarana on piilo-käyttöjärjestelmän tuhoaminen).
      • Jos sinulla on SSD-asema:
        • Secure Overwriting (Turvallinen ylikirjoitus) -välilehti: Henkilökohtaisesti valitsisin vain Normaali poisto + leikkaus (leikkaus itsessään pitäisi riittää). Secure Deletion with Trim (1 läpikäynti) saattaa olla turhaa ja ylivoimaista, jos aiot joka tapauksessa korvata vapaan tilan.
        • Vapaa tila -välilehti: Henkilökohtaisesti, ja jälleen "varmuuden vuoksi", valitsisin Normaalin siivouksen, joka täyttää koko vapaan tilan datalla. En oikein luota Smart Cleanupiin, koska se ei todellakaan täytä SSD-levyn kaikkea vapaata tilaa datalla. Mutta jälleen kerran, mielestäni tämä ei todennäköisesti ole tarpeen ja liioittelua useimmissa tapauksissa.
      • Jos sinulla on kiintolevyasema:
        • Secure Overwriting -välilehti: Valitsisin vain Secure Deletion (Turvallinen poisto) (1 läpikäynti).
        • Vapaa tila: Smart Cleanup (Älykäs puhdistus), koska kiintolevyasemassa ei ole mitään syytä korvata sektoreita, joissa ei ole tietoja.
    • Valitse Clean (Puhdista) ja valitse makusi:
      • Turbo Cleanup tekee vain normaalin poiston (kiintolevyllä/SSD-levyllä) eikä puhdista vapaata tilaa. Se ei ole turvallinen kiintolevyllä eikä SSD-levyllä.
      • Quick Cleanup tekee turvallisen poiston (kiintolevyllä) ja normaalin poiston + trimmauksen (SSD-levyllä), mutta ei puhdista vapaata tilaa. Mielestäni tämä on tarpeeksi turvallinen SSD-levylle, mutta ei kiintolevylle.
      • Normal Cleanup tekee turvallisen poiston (kiintolevyllä) ja normaalin poiston + leikkauksen (SSD-levyllä) ja puhdistaa sitten koko vapaan tilan (Smart Cleanup kiintolevyllä ja Full Cleanup SSD-levyllä), ja sen pitäisi olla turvallinen. Mielestäni tämä vaihtoehto on paras kiintolevylle, mutta täysin ylimitoitettu SSD-levylle.
    • Napsauta Clean ja odota, että puhdistus on valmis. Voi kestää jonkin aikaa ja täyttää koko vapaan tilan tiedoilla.

BleachBit.


Tässä ovat BleachBitin vaiheet:


  • Hanki ja asenna uusin versio BleachBitistä täältä https://www.bleachbit.org/download [Archive.org]
  • Suorita BleachBit
  • Puhdista ainakin kaikki näiden osioiden sisällä:
    • Deep Scan
    • Windows Defender
    • Windows Explorer (mukaan lukien Shellbags)
    • Järjestelmä
    • Valitse muut jäljet, jotka haluat poistaa niiden luettelosta.
      • Jälleen, kuten edellisen apuohjelman kohdalla, en puhdistaisi SSD-aseman vapaata tilaa, koska mielestäni Windowsin oma "optimointi"-apuohjelma riittää (katso alla) ja että vapaan tilan täyttäminen trimmatulla SSD-asemalla on vain täysin turhaa ja tarpeetonta.
    • Napsauta Clean (Puhdista) ja odota. Tämä kestää jonkin aikaa ja täyttää koko vapaan tilan datalla sekä kiintolevy- että SSD-asemilla.

Pakota trimmaus Windows Optimize -ohjelmalla (SSD-asemille).


Tämän Windows 10:n alkuperäisen apuohjelman avulla voit vain käynnistää SSD-levylläsi Trim-toiminnon, jonka pitäisi olla enemmän kuin tarpeeksi kaikkien poistettujen tiedostojen turvalliseen puhdistamiseen, jotka olisivat jotenkin välttyneet Trim-toiminnolta niitä poistettaessa.


Avaa vain Windows Explorer, napsauta hiiren kakkospainikkeella Järjestelmäasemaa ja valitse Ominaisuudet. Valitse Työkalut. Napsauta Optimoi ja sitten Optimoi uudelleen. Olet valmis. Mielestäni tämä riittää luultavasti mielestäni.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Poistaa joitakin jälkiä identiteeteistäsi hakukoneissa ja eri alustoilla.


Todennäköisesti monet hakukoneet indeksoivat (ja tallentavat välimuistiin) toimintasi (esimerkiksi viestit eri alustoilla, profiilisi).


Vastoin yleistä uskomusta on mahdollista poistaa osa mutta ei kaikkia näitä tietoja noudattamalla joitakin toimenpiteitä. Vaikka tämä ei välttämättä poista tietoja itse verkkosivustoilta, se vaikeuttaa niiden löytämistä hakukoneiden avulla.


  • Ensinnäkin sinun on poistettava henkilöllisyytesi itse alustalta, jos voit. Useimmat sallivat tämän, mutta eivät kaikki. Joidenkin kohdalla sinun on ehkä otettava yhteyttä niiden tukeen/moderaattoreihin, ja toisissa on helposti saatavilla lomakkeita tätä varten.
  • Jos ne eivät salli profiilien poistamista, voit ehkä nimetä henkilöllisyytesi uudelleen. Vaihda käyttäjätunnus, jos pystyt, ja kaikki tilitiedot väärennetyillä tiedoilla, mukaan lukien sähköpostiosoite.
  • Jos se sallitaan, voit myös joskus muokata aiempia viestejä ja poistaa niissä olevat tiedot.

Voit tarkistaa joitakin hyödyllisiä tietoja siitä, miten ja saada poistaa eri tilejä näillä sivustoilla:



Kun olet saanut tämän osan valmiiksi, sinun pitäisi nyt käsitellä hakukoneita, ja vaikka et ehkä pysty poistamaan tietoja, voit pyytää niitä päivittämään/poistamaan vanhentuneita tietoja, mikä voi sitten poistaa joitakin välimuistiin tallennettuja tietoja.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Google.


Valitettavasti tämä edellyttää, että sinulla on Google-tili, jotta voit pyytää päivitystä/poistoa (tämä voidaan kuitenkin tehdä millä tahansa Google-tilillä keneltä tahansa). Tätä ei voi kiertää muuten kuin odottamalla.


Siirry heidän "Remove outdated content from Google Search" -sivulleen täällä: https://search.google.com/search-console/remove-outdated-content [Archive.org] ja lähetä pyyntö vastaavasti.


Jos profiilisi/käyttäjätunnuksesi on poistettu/muutettu, heidän pitäisi indeksoida sisältö uudelleen ja päivittää se vastaavasti ja poistaa nämä jäljet.


Näiden pyyntöjen käsittely saattaa kestää useita päiviä. Ole kärsivällinen.


Bing.


Tämä edellyttää valitettavasti, että sinulla on Microsoft-tili, jotta voit pyytää päivitystä/poistoa (tämä voidaan kuitenkin tehdä millä tahansa Microsoft-tilillä millä tahansa henkilöllisyydellä). Tätä ei voi kiertää muuten kuin odottamalla.


Mene heidän "Content Removal" -sivulleen täällä: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] ja lähetä pyyntö vastaavasti.


Jos profiilisi/käyttäjätunnuksesi poistettiin/muutettiin, heidän pitäisi indeksoida sisältö uudelleen ja päivittää se vastaavasti ja poistaa nämä jäljet.


Käsittely saattaa kestää useita päiviä. Ole kärsivällinen.


DuckDuckGo.


DuckDuckGo ei tallenna sivujen välimuistitallennettuja versioita, vaan ohjaa sinut Googlen/Bingin välimuistitallennettuun versioon, jos sellainen on saatavilla.


Lisäksi DuckDuckGo hankkii suurimman osan hauistaan Bingistä (eikä Googlesta), ja siksi sisällön poistaminen Bingistä pitäisi ajan myötä poistaa se myös DuckDuckGosta.


Yandex.


(Tämä voidaan kuitenkin tehdä millä tahansa Yandex-tilillä millä tahansa henkilöllisyydellä). Tätä ei voi kiertää muuten kuin odottamalla.


Kun sinulla on Yandex-tili, siirry Yandex Webmaster-työkaluihin https://webmaster.yandex.com [Archive.org] ja valitse sitten Työkalut ja Poista URL-osoite https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Siellä voit syöttää URL-osoitteet, joita ei ole enää olemassa, jos olet poistanut ne.


Tämä toimii vain sivujen kanssa, jotka on poistettu, eikä näin ollen toimi olemassa olevien tietueiden välimuistin poistamisessa. Siihen ei valitettavasti ole käytettävissä työkalua välimuistin päivittämisen pakottamiseksi, mutta voit silti kokeilla heidän palautetyökaluaan:


Etsi sivu, jota muutettiin (jossa profiilisi poistettiin/muutettiin), ja napsauta tuloksen vieressä olevaa nuolta. Valitse Valitus. Ja lähetä valitus siitä, että sivu ei vastaa hakutulosta. Toivottavasti tämä pakottaa Yandexin indeksoimaan sivun uudelleen ja indeksoimaan sen uudelleen jonkin ajan kuluttua. Tämä voi kestää päiviä tai viikkoja.


Qwant.


Tietääkseni ei ole olemassa helposti saatavilla olevaa työkalua tämän pakottamiseen, ja sinun on odotettava, että tulokset päivittyvät, jos niitä on. Jos tiedät keinon, ilmoita siitä minulle GitHub-kysymysten kautta.


Yahoo-haku.


https://help.yahoo.com/kb/SLN4530.html [Archive.org] mukaan tietoja ei voi poistaa tai päivittää odottamisen lisäksi millään muulla tavalla. Tämä voi kestää 6-8 viikkoa.


Baidu.


Tiedossani ei ole mitään helposti saatavilla olevaa työkalua tämän pakottamiseksi, ellet hallitse verkkosivustoa (ja tee sitä heidän webmaster-työkalujensa kautta). Siksi sinun on odotettava, että tulokset päivittyvät, jos niitä on. Jos tiedät keinon, ilmoita siitä minulle GitHub-kysymysten kautta.


Wikipedia.


Tietääkseni ei ole mitään tapaa poistaa tietoja itse Wikipedia-artikkeleista, mutta jos haluat vain poistaa jäljet käyttäjätunnuksestasi (käyttäjänä, joka on osallistunut artikkeliin), voit tehdä sen noudattamalla seuraavia ohjeita: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org].


Tämä ei poista mitään tietoja verkkoidentiteeteistäsi, jotka voisivat näkyä muissa artikkeleissa, vaan ainoastaan oman identiteettisi Wikipediassa käyttäjänä.


Archive.today.


https://blog.archive.today/archive: Jotkin tiedot voidaan joskus poistaa pyynnöstä (esimerkiksi arkaluonteiset tiedot), kuten näet monia esimerkkejä täältä: https://blog.archive.today/archive


Tämä tapahtuu heidän "kysy"-sivullaan täällä: https://blog.archive.today/ask.


Internet Archive.


Voit poistaa sivuja Internet-arkistoista, mutta vain jos omistat kyseisen verkkosivuston ja otat siihen yhteyttä. Todennäköisesti et voi poistaa arkistoja esimerkiksi "Reddit-postauksista" tai vastaavista. Mutta voit silti kysyä ja katsoa, mitä he vastaavat.


Heidän ohjesivunsa mukaan https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Miten voin sulkea pois tai poistaa sivustoni sivut Wayback Machine -palvelusta?


Voit lähettää meille sähköpostitse tarkistuspyynnön osoitteeseen [email protected] ja mainita viestin tekstissä URL-osoitteen (web-osoitteen).".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Joitakin vanhanaikaisia matalan teknologian temppuja.


Piilotetut viestit näkyville.


Sinun on muistettava, että kaikkien näiden turvatoimien (salaus, uskottava kieltäminen, VPN, tor, suojatut käyttöjärjestelmät ...) käyttäminen voi tehdä sinusta epäilyttävän jo pelkästään käyttämällä niitä. Käyttäminen voi olla sama kuin ilmoittaisit avoimesti tarkkailijalle, että "minulla on jotain salattavaa", mikä voi sitten motivoida joitakin vastustajia tutkimaan tai tutkimaan sinua tarkemmin.


On siis muitakin tapoja vaihtaa tai lähettää viestejä verkossa muille tarvittaessa paljastamatta henkilöllisyyttään tai aloittamatta suoraa viestintää heidän kanssaan. Eri organisaatiot ovat käyttäneet näitä keinoja jo vuosikymmeniä, ja niistä voi olla apua, jos et halua herättää huomiota käyttämällä suojattua tekniikkaa ja silti välittää arkaluonteisia tietoja herättämättä huomiota.


Yleisesti käytetty tekniikka, jossa yhdistyvät Dead Drop -idea ja turvallisen viestinnän häivyttäminen steganografian ja/tai kleptografian avulla, ja sillä on monia nimiä, kuten Koalang tai "Talking Around" tai jopa "sosiaalinen steganografia". Tämä tekniikka on hyvin vanha, ja teinit käyttävät sitä edelleen laajalti vanhempien valvonnan ohittamiseen. Se piiloutuu näkyville.


Tässä on yksi esimerkki, jos haluat antaa jonkun tietää, että jokin on vialla ja hänen pitäisi mennä pimeäksi? Että heidän pitäisi välittömästi pyyhkiä kaikki tietonsa, päästä eroon polttolevy-puhelimistaan ja arkaluontoisista tiedoistaan?


Entä jos haluat kertoa jollekin, johon luotat (ystäville, perheelle, asianajajille, toimittajille ...), että olet pulassa ja että heidän pitäisi huolehtia sinusta?


Kaikki tämä paljastamatta viestin lähettäjän henkilöllisyyttä tai paljastamatta viestin sisältöä kolmannelle osapuolelle, herättämättä epäilyksiä ja käyttämättä mitään edellä mainituista turvallisista menetelmistä.


Voit käyttää tähän mitä tahansa julkista verkkoalustaa (Instagram, Twitter, Reddit, mikä tahansa foorumi, YouTube ...) käyttämällä (valitsemasi alustan/median) yhteydessä (sinun ja kontaktisi välillä) sovittuja koodattuja viestejä, jotka vain kontaktisi ymmärtää.


Tämä voi olla joukko erityisiä Emoji-merkkejä tai erityisesti muotoiltu arkinen kommentti. Tai jopa vain tykkääminen tietyn tunnetun vaikuttajan postauksesta, jota yleensä seuraat ja josta tykkäät. Vaikka tämä näyttäisi kenestä tahansa täysin tavalliselta, se voisi itse asiassa merkitä paljon asiantuntevalle lukijalle, joka voisi sitten ryhtyä asianmukaisiin sovittuihin toimiin. Viestin voisi myös piilottaa käyttämällä steganografiaa esimerkiksi osoitteessa https://stegcloak.surge.sh/.


Sinun ei tarvitse edes mennä niin pitkälle. Pelkkä "Viimeksi nähty"-aika tietyllä tilillä voisi riittää käynnistämään sovitun viestin. Jos keskustelukumppanisi näkee, että kyseinen tili oli verkossa. Se voi tarkoittaa, että kyseessä on ongelma.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Miten huomaa, jos joku on etsinyt tavaroitasi.


On olemassa joitakin vanhoja temppuja, joiden avulla voit havaita, jos joku on penkonut tavaroitasi poissa ollessasi.


Yksi temppu on esimerkiksi hyvin yksinkertainen ja vaatii vain johdon/kaapelin. Aseta esineet yksinkertaisesti pöydälle/yöpöydälle tai laatikoihin suoraa linjaa pitkin. Voit käyttää yksinkertaista USB-kaapelia työkaluna niiden kohdistamiseen.


Tee kaapelilla viiva ja sijoita esineet linjaa pitkin. Kun palaat takaisin, tarkista, ovatko esineet edelleen linjan varrella. Näin et voi muistaa tarkkaan, missä esineesi olivat, ilman että otat kuvia.


Onneksi nykytekniikka on tehnyt tästä entistäkin yksinkertaisemman. Jos epäilet, että joku saattaa tutkia tavaroitasi poissa ollessasi, voit vain ottaa puhelimellasi kuvan alueesta ennen lähtöäsi. Kun palaat, voit vain verrata alueita kuviin, ja kaiken pitäisi olla täsmälleen siellä, minne jätit sen. Jos jokin liikkui, joku oli paikalla.


Vastustajan on hyvin vaikeaa ja aikaa vievää tutkia tavaroitasi ja sitten korvata ne täsmälleen samalla tavalla kuin jätit ne täydellisellä tarkkuudella.


Entä jos kyseessä on painettu asiakirja tai kirja ja haluat tietää, onko joku lukenut sen? Vielä yksinkertaisempaa. Tee vain varovasti merkintä asiakirjaan lyijykynällä. Pyyhi se sitten pois millä tahansa pyyhekynällä, aivan kuin haluaisit korjata sen. Temppu on jättää pyyhekumin jäljet/jäämät varovasti pyyhkimääsi/kirjoittamallesi alueelle ja sulkea asiakirja. Voit myös ottaa kuvan jäännöksistä ennen asiakirjan sulkemista.


Todennäköisesti, jos joku kävi asiakirjasi läpi lukemassa sitä ja asetti sen uudelleen huolellisesti, nämä jäämät putoavat pois tai siirtyvät merkittävästi. Se on yksinkertainen vanhan koulukunnan temppu, joka voisi kertoa, että joku on tutkinut asiakirjaasi.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Viimeisiä OPSEC-ajatuksia.


Odota, mikä on OPSEC? OPSEC tarkoittaa operaatioturvallisuutta. Perusmääritelmä on seuraava: "OPSEC on prosessi, jossa suojataan yksittäisiä tietopaloja, jotka voidaan ryhmitellä yhteen kokonaiskuvan muodostamiseksi".


OPSEC tarkoittaa usein vain terveen järjen käyttöä ja varovaisuutta myös fyysisessä maailmassa.


  • Muista käyttää salasanojen sijasta salasanoja ja käytä eri salasanoja jokaiseen palveluun (liite A2: Salasanoja ja salasanoja koskevat ohjeet).
  • Varmista, ettet pidä kopiota tästä oppaasta missään turvattomassa paikassa sen jälkeen. Pelkkä tämän oppaan olemassaolo todennäköisesti tuhoaa kaikki uskottavuuskieltomahdollisuutesi.
  • Harkitse Haven https://guardianproject.github.io/haven/ [Archive.org] käyttöä jossakin vanhassa android-puhelimessa, jotta voit vahtia kotiasi/huonettasi poissa ollessasi.
  • Doxxaa "itsesi" ja henkilöllisyytesi aika ajoin etsimällä ne itse netistä käyttäen erilaisia hakukoneita, jotta voit valvoa verkkoidentiteettiäsi. Voit jopa automatisoida prosessia jonkin verran käyttämällä erilaisia työkaluja, kuten Google Alerts https://www.google.com/alerts [Archive.org].
  • Muista liite N: Varoitus älypuhelimista ja älylaitteista. Älä unohda, että älylaitteet voivat vaarantaa anonymiteettisi.
  • Älä koskaan käytä pelkästään biometriikkaa salaisuutesi suojaamiseen. Biometriikkaa voidaan käyttää ilman suostumustasi.
  • Älä koskaan matkusta näiden laitteiden kanssa, jos sinun on läpäistävä tiukat rajatarkastukset ja jos ne voivat olla laittomia tai herättää epäilyjä.
  • Älä kytke mitään laitteita kannettavaan tietokoneeseen, ellet luota siihen. Käytä USB-tiedonsiirtosalpaajaa lataamiseen.
  • Tarkista lataamiesi ohjelmistojen allekirjoitukset ja hashit ennen niiden asentamista.
  • Muista fight clubin ensimmäinen sääntö: älä puhu kenellekään arkaluontoisista toiminnoistasi käyttäen oikeaa henkilöllisyyttäsi.
  • Pidä elämäsi normaalina äläkä ole outo. Jos vietät kaiken nettiaikasi Torin avulla, etkä käytä lainkaan sosiaalisia verkostotilejä ... Olet jo epäilyttävä ja herätät turhaa huomiota.
  • Salaa kaikki, mutta älä pidä sitä itsestäänselvyytenä. Muista 5 dollarin jakoavain8.
  • Pidä uskottava kiistettävyys vaihtoehtona, mutta muista, että sekään ei auta 5 dollarin avainta vastaan8.
  • Älä koskaan jätä kannettavaa tietokonettasi valvomatta/käytössä/lukitsematta mihinkään, kun suoritat arkaluonteisia tehtäviä. Muista Ross Ulbrichtin tarina ja hänen pidätyksensä https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Tarkista säännöllisesti, ettei laitteita ole peukaloitu (ei vain laitteitasi vaan myös kotiasi/huonettasi).
  • Jos voit, älä puhu poliisille/viranomaisille (ainakaan jos olet Yhdysvalloissa).
    [Invidious] ilman asianajajaa. Pysy hiljaa.
  • Tiedä ja pidä aina käytössäsi sellaisen asianajajan tiedot, joka voi auttaa sinua viimeisenä keinona, jos asiat menevät pieleen.
  • Lue nämä vinkit täältä https://www.whonix.org/wiki/DoNot [Archive.org].
  • Lopuksi, käytä tervettä järkeä, älä ole tyhmä, katso ja opi muiden virheistä, katso näitä:
    • 2020, Sinwindie, OSINT ja pimeän verkon markkinat, miksi OPSEC on yhä tärkeä.
      [Invidious]
    • 2020, RSA-konferenssi 2020, Kun kyberrikolliset, joilla on hyvä OpSec, hyökkäävät.
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: How People Got Caught,
      [Invidious](Slides [Archive.org])
    • 2017, Ochko123 - Kuinka liittovaltion poliisi sai kiinni venäläisen megakarkeilijan Roman Seleznevin.
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up!
      [Invidious]
    • 2020, Bad Opsec - Kuinka Tor-käyttäjät jäivät kiinni,
      [Invidious]

LOPULLINEN OPSEC DISCLAIMER: PIDÄ ANONYYMIT IDENTITEETIT TÄYSIN HIEKKALAATIKOSSA NORMAALISTA YMPÄRISTÖSTÄSI JA TODELLISESTA IDENTITEETISTÄSI. ÄLÄ JAA MITÄÄN ANONYYMIEN YMPÄRISTÖJEN JA TODELLISEN IDENTITEETIN YMPÄRISTÖN VÄLILLÄ. PIDÄ NE TÄYSIN LOKEROITUINA KAIKILLA TASOILLA. SUURIN OSA OPSEC-HÄIRIÖISTÄ JOHTUU PIKEMMINKIN SIITÄ, ETTÄ KÄYTTÄJÄT VUOTAVAT VAHINGOSSA TIETOJA KUIN TEKNISISTÄ VIOISTA.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Jos luulet, että olet kärähtänyt.


Jos sinulla on aikaa.


  • Älä panikoi.
  • Poista internetistä kaikki mahdollinen, mikä liittyy kyseiseen henkilöllisyyteen (tilit, kommentit ...).
  • Poista kaikki offline-tilassa oleva, kyseiseen henkilöllisyyteen liittyvä, myös varmuuskopiot.
  • (Jos käytät fyysistä SIM-korttia) Tuhoa SIM-kortti ja heitä se jonnekin satunnaiseen roskakoriin.
  • (Jos käytät fyysistä Burner-puhelinta) Poista ja tuhoa Burner-puhelin ja heitä se satunnaiseen roskakoriin jonnekin.
  • Tyhjennä kannettavan tietokoneen kiintolevy turvallisesti ja tuhoa sitten mieluiten fyysisesti kiintolevy/SSD-levy/kannettava tietokone ja hävitä se jonnekin.
  • Tee sama varmuuskopioillesi.
  • Pidä lakimiehesi tiedot lähelläsi tai tarvittaessa soita hänelle etukäteen, jotta hän voi tarvittaessa valmistella tapausta.
  • Palaa normaaliin toimintaasi ja toivo parasta.

Jos sinulla ei ole aikaa.


  • Älä joudu paniikkiin.
  • Yritä sammuttaa/hibernoida kannettava tietokone mahdollisimman pian ja toivoa parasta. Jos olet tarpeeksi nopea, muistin pitäisi hajota tai puhdistua ja tietojen pitäisi olla suurimmaksi osaksi turvassa toistaiseksi.
  • Ota yhteyttä lakimieheen, jos mahdollista, ja toivo parasta, ja jos et voi ottaa yhteyttä lakimieheen (vielä), yritä pysyä vaiti (jos maasi sallii sen), kunnes sinulla on lakimies apunasi ja jos laki sallii vaikenemisen.

Muista, että monissa maissa on erityisiä lakeja, jotka pakottavat sinut paljastamaan salasanasi ja jotka voivat kumota "oikeutesi pysyä vaiti". Katso tämä Wikipedian artikkeli: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] ja tämä muu visuaalinen lähde, jossa on lakiviittauksia https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,644
Solutions
2
Reaction score
1,706
Points
113
Deals
666

Pieni viimeinen toimituksellinen huomautus.


Kun olet lukenut tämän koko oppaan, toivon, että olet saanut lisää hyödyllistä tietoa yksityisyydestä ja anonymiteetistä. Nöyrän mielipiteeni mukaan on nyt selvää, että maailmassa, jossa elämme, on jäljellä vain vähän turvasatamia, joissa voisi olla kohtuullinen odotus yksityisyydestä ja vielä vähemmän anonymiteetistä. Monet sanovat usein, että George Orwellin kirjaa 1984 ei ollut tarkoitettu ohjekirjaksi. Toivon kuitenkin, että tämä opas ja sen monet viittaukset paljastavat teille, kuinka syvällä kaninkolossa olemme.


Teidän pitäisi myös tietää, että motivoitunut vastustaja voi väärentää tai väärentää suurimman osan tässä oppaassa pitkälti kuvatuista digitaalisista tiedoista mihin tahansa tarkoitukseen. Vaikka onnistuisitkin pitämään salaisuudet salassa uteliailta silmiltä, kuka tahansa voi keksiä mitä tahansa tarinaansa sopivaksi.


  • IP-lokit, DNS-lokit, geolokit ja yhteyslokit voidaan väärentää tai peukaloida kuka tahansa yksinkertaisella tekstieditorilla jälkiä jättämättä.
  • Kuka tahansa voi luoda, muuttaa ja ajoittaa tiedostoja ja niiden ominaisuuksia yksinkertaisilla apuohjelmilla jälkiä jättämättä.
  • Kuka tahansa voi muuttaa kuvien ja videoiden EXIF-tietoja käyttämällä yksinkertaisia apuohjelmia jälkiä jättämättä.
  • Digitaalisia todisteita (kuvia, videoita, äänitallenteita, sähköposteja, asiakirjoja...) voidaan luoda, sijoittaa, poistaa tai tuhota helposti jättämättä jälkiä.

Sinun ei pitäisi epäröidä kyseenalaistaa tämäntyyppistä tietoa mistä tahansa lähteestä tänä disinformaation aikakautena.


"Valhe voi matkustaa puolen maailman ympäri samalla kun totuus pukee kenkiä jalkaan." - Mark Twain.


Pyydän, että ajattelette edelleen itse ja olette avoimia kriittiselle ajattelulle. Olkaa hyvä ja pitäkää mielenne avoimena. Uskaltakaa tietää!


"Lopulta puolue ilmoittaisi, että kaksi ja kaksi tekee viisi, ja teidän olisi uskottava se." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Ainakin facemask on helpompaa covidin ansiosta, tekee siitä def paljon vähemmän outoa. Mielenkiintoista luettavaa!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Tämä on eduksi, koska useimmat huijarit ja peikot eivät ole kovin teknisesti perehtyneitä, ja ne tunnistetaan helposti. Tässä on kuitenkin myös haittansa, sillä se tekee useimpien poliittisten toisinajattelijoiden, ihmisoikeusaktivistien ja ilmiantajien seuraamisesta melko helppoa.
 
Top