Korzystanie na własne ryzyko. Nie traktuj tego przewodnika jako ostatecznej prawdy o wszystkim, ponieważ tak nie jest.
- Wprowadzenie:
- Zrozumienie podstaw tego, w jaki sposób niektóre informacje mogą prowadzić z powrotem do ciebie i jak złagodzić niektóre z nich:
- Sieć:
- Twój adres IP:
- Żądania DNS i IP:
- Urządzenia obsługujące RFID:
- Urządzenia Wi-Fi i Bluetooth wokół ciebie:
- Złośliwe/nieuczciwe punkty dostępu Wi-Fi:
- Zanonimizowany ruch Tor/VPN:
- Niektóre urządzenia mogą być śledzone nawet w trybie offline:
- Identyfikatory sprzętu:
- IMEI i IMSI (a tym samym numer telefonu):
- Adres MAC sieci Wi-Fi lub Ethernet:
- Adres MAC Bluetooth:
- Procesor:
- Systemy operacyjne i usługi telemetryczne aplikacji:
- ogólnie urządzenia inteligentne:
- Ty sam:
- Twoje metadane, w tym geolokalizacja:
- Cyfrowy odcisk palca, ślad i zachowanie online:
- Wskazówki dotyczące prawdziwego życia i OSINT:
- Twarz, głos, dane biometryczne i zdjęcia:
- Phishing i inżynieria społeczna:
- Złośliwe oprogramowanie, exploity i wirusy:
- Złośliwe oprogramowanie w plikach/dokumentach/wiadomościach e-mail:
- Złośliwe oprogramowanie i exploity w aplikacjach i usługach:
- Złośliwe urządzenia USB:
- Złośliwe oprogramowanie i backdoory w oprogramowaniu sprzętowym i systemie operacyjnym:
- Pliki, dokumenty, zdjęcia i filmy:
- Właściwości i metadane:
- Znak wodny:
- Rozpikselowane lub niewyraźne informacje:
- Transakcje w kryptowalutach:
- Kopie zapasowe/usługi synchronizacji w chmurze:
- Odciski palców przeglądarki i urządzenia:
- Lokalne wycieki danych i kryminalistyka:
- Zła kryptografia:
- Brak logowania, ale i tak zasady logowania:
- Zaawansowane techniki ukierunkowane:
- Dodatkowe zasoby:
- Uwagi:
- Sieć:
- Ogólne przygotowania:
- Wybór trasy:
- Ograniczenia czasowe:
- Ograniczenia budżetowe/materiałowe:
- Umiejętności:
- Przeciwnicy (zagrożenia):
- Kroki dla wszystkich tras:
- Uzyskanie anonimowego numeru telefonu:
- Zdobądź klucz USB:
- Znajdź bezpieczne miejsca z przyzwoitym publicznym Wi-Fi:
- Trasa TAILS:
- Persistent Plausible Deniability przy użyciu Whonix w ramach TAILS:
- Kroki dla wszystkich innych tras:
- Zdobądź dedykowany laptop do wykonywania wrażliwych działań:
- Kilka zaleceń dotyczących laptopów:
- Ustawienia Bios/UEFI/Firmware laptopa:
- Fizyczna ochrona laptopa:
- Trasa Whonix:
- Wybór systemu operacyjnego hosta (systemu operacyjnego zainstalowanego na laptopie):
- Linux Host OS:
- MacOS Host OS:
- Windows Host OS:
- Virtualbox na systemie operacyjnym hosta:
- Wybierz metodę połączenia:
- Uzyskaj anonimowy VPN/Proxy:
- Whonix:
- Tor przez VPN:
- Whonix Maszyny wirtualne:
- Wybierz maszynę wirtualną stacji roboczej gościa:
- Maszyna wirtualna Linux (Whonix lub Linux):
- Windows 10 Maszyna wirtualna:
- Android Maszyna wirtualna:
- MacOS Maszyna wirtualna:
- KeepassXC:
- Instalacja klienta VPN (płatna gotówką/Monero):
- (opcjonalnie) umożliwiając tylko maszynom wirtualnym dostęp do Internetu, jednocześnie odcinając system operacyjny hosta, aby zapobiec wyciekom:
- Ostatni krok:
- Trasa Qubes:
- Wybierz metodę połączenia:
- Uzyskaj anonimowy VPN/Proxy:
- Instalacja:
- Lid Closure Behavior:
- Połączenie z publiczną siecią Wi-Fi:
- Aktualizacja Qubes OS:
- Hardening Qubes OS:
- Konfiguracja VPN ProxyVM:
- Konfiguracja bezpiecznej przeglądarki w Qube OS (opcjonalne, ale zalecane):
- Konfiguracja maszyny wirtualnej Android:
- KeePassXC:
- Wybór trasy:
- Tworzenie anonimowej tożsamości online:
- Zrozumienie metod używanych do zapobiegania anonimowości i weryfikacji tożsamości:
- Captcha:
- Weryfikacja telefoniczna:
- Weryfikacja e-mail:
- Sprawdzanie danych użytkownika:
- Weryfikacja dowodu tożsamości:
- Filtry IP:
- Odciski palców przeglądarki i urządzenia:
- Interakcja międzyludzka:
- Moderacja użytkowników:
- Analiza behawioralna:
- Transakcje finansowe:
- Logowanie za pomocą jakiejś platformy:
- Rozpoznawanie twarzy na żywo i biometria (ponownie):
- Ręczne przeglądy:
- Getting Online:
- Tworzenie nowych tożsamości:
- System prawdziwych nazw:
- Informacje o płatnych usługach:
- Przegląd:
- Jak udostępniać pliki lub czatować anonimowo:
- Bezpieczne redagowanie dokumentów/obrazów/wideo/audio:
- Przekazywanie poufnych informacji różnym znanym organizacjom:
- Zadania konserwacyjne:
- Zrozumienie metod używanych do zapobiegania anonimowości i weryfikacji tożsamości:
- Bezpieczne tworzenie kopii zapasowych:
- Kopie zapasowe offline:
- Kopie zapasowe wybranych plików:
- Pełne kopie zapasowe dysku/systemu:
- Kopie zapasowe online:
- Pliki:
- Informacje:
- Synchronizacja plików między urządzeniami Online:
- Kopie zapasowe offline:
- Zacieranie śladów:
- Zrozumienie dysków HDD i SSD:
- Niwelowanie zużycia.
- Operacje przycinania:
- Garbage Collection:
- Podsumowanie:
- Jak bezpiecznie wymazać cały laptop/dysk, jeśli chcesz wymazać wszystko:
- Linux (wszystkie wersje, w tym Qubes OS):
- Windows:
- MacOS:
- Jak bezpiecznie usunąć określone pliki/foldery/dane na dysku HDD/SSD i pendrive'ach:
- Windows:
- Linux (bez Qubes OS):
- Linux (Qubes OS):
- MacOS:
- Niektóre dodatkowe środki przeciwko kryminalistyce:
- Usuwanie metadanych z plików/dokumentów/obrazów:
- TAILS:
- Whonix:
- MacOS:
- Linux (Qubes OS):
- Linux (non-Qubes):
- Windows:
- Usuwanie niektórych śladów tożsamości w wyszukiwarkach i na różnych platformach:
- Google:
- Bing:
- DuckDuckGo:
- Yandex:
- Qwant:
- Yahoo Search:
- Baidu:
- Wikipedia:
- Archive.today:
- Internet Archive:
- Zrozumienie dysków HDD i SSD:
- Kilka oldschoolowych sztuczek:
- Ukryta komunikacja na widoku:
- Jak wykryć, że ktoś przeszukiwał twoje rzeczy:
- Kilka ostatnich przemyśleń na temat OPSEC:
- Jeśli myślisz, że się sparzyłeś:
- Jeśli masz trochę czasu:
- Jeśli nie masz czasu:
- Mała końcowa uwaga redakcyjna
Last edited by a moderator: