Руководство по анонимности в Интернете (по https://anonymousplanet.org/)

Используйте на свой страх и риск. Пожалуйста, не воспринимайте это руководство как окончательную истину на все случаи жизни, потому что это не так.
  • Введение:
  • Понимание некоторых основ того, как некоторая информация может привести к вам, и как смягчить некоторые из них:
    • Ваша сеть:
      • Ваш IP-адрес:
      • Ваши DNS и IP-запросы:
      • Ваши устройства с поддержкой RFID:
      • Wi-Fis и Bluetooth устройства вокруг вас:
      • Вредоносные/изнасилованные точки доступа Wi-Fi:
      • Ваш анонимизированный Tor/VPN-трафик:
      • Некоторые устройства можно отслеживать даже в автономном режиме:
    • Ваши аппаратные идентификаторы:
      • Ваши IMEI и IMSI (и, соответственно, номер телефона):
      • Ваш MAC-адрес Wi-Fi или Ethernet:
      • MAC-адрес Bluetooth:
    • Ваш процессор:
    • Ваши операционные системы и телеметрические сервисы приложений:
    • Ваши "умные" устройства в целом:
    • Вы сами:
      • Ваши метаданные, включая геолокацию:
      • Ваш цифровой отпечаток, след и поведение в сети:
      • Ваши подсказки о вашей реальной жизни и OSINT:
      • Ваше лицо, голос, биометрические данные и фотографии:
      • Фишинг и социальная инженерия:
    • Вредоносное ПО, эксплойты и вирусы:
      • Вредоносное ПО в ваших файлах/документах/электронных письмах:
      • Вредоносные программы и эксплойты в ваших приложениях и сервисах:
      • Вредоносные USB-устройства:
      • Вредоносные программы и бэкдоры в вашем аппаратном обеспечении и операционной системе:
    • Ваши файлы, документы, изображения и видео:
      • Свойства и метаданные:
      • Водяные знаки:
      • Пикселизированная или размытая информация:
    • Ваши транзакции с криптовалютами:
    • Ваши облачные сервисы резервного копирования/синхронизации:
    • Отпечатки пальцев вашего браузера и устройства:
    • Локальные утечки данных и криминалистика:
    • Плохая криптография:
    • Политики "не регистрировать, но регистрировать в любом случае":
    • Некоторые продвинутые целевые техники:
    • Некоторые бонусные ресурсы:
    • Примечания:
  • Общие приготовления:
    • Выбор маршрута:
      • Ограничения по времени:
      • Бюджет/материальные ограничения:
      • Навыки:
      • Противники (угрозы):
    • Шаги для всех маршрутов:
      • Получить анонимный номер телефона:
      • Достаньте USB-носитель:
      • Найдите несколько безопасных мест с приличным общественным Wi-Fi:
    • Маршрут TAILS:
      • Постоянная правдоподобная отрицаемость с помощью Whonix в TAILS:
    • Шаги для всех остальных маршрутов:
      • Купите специальный ноутбук для конфиденциальной деятельности:
      • Некоторые рекомендации по выбору ноутбука:
      • Настройки Bios/UEFI/Firmware вашего ноутбука:
      • Физически защитите свой ноутбук от несанкционированного доступа:
    • Маршрут Whonix:
      • Выбор операционной системы (ОС, установленной на ноутбуке):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox на вашей Host OS:
      • Выберите способ подключения:
      • Получите анонимный VPN/прокси:
      • Whonix:
      • Tor через VPN:
      • Whonix Виртуальные машины:
      • Выберите виртуальную машину для гостевой рабочей станции:
      • Виртуальная машина Linux (Whonix или Linux):
      • Windows 10 Виртуальная машина:
      • Android Виртуальная машина:
      • MacOS Виртуальная машина:
      • KeepassXC:
      • Установка VPN-клиента (оплачивается наличными/монеро):
      • (опционально) позволяет только виртуальным машинам выходить в интернет, отрезая ОС хоста, чтобы предотвратить утечку данных:
      • Последний шаг:
    • Qubes Route:
      • Выберите способ подключения:
      • Получите анонимный VPN/прокси:
      • Установка:
      • Поведение при закрытии крышки:
      • Подключение к публичному Wi-Fi:
      • Обновление ОС Qubes:
      • Усиление ОС Qubes:
      • Настройка VPN ProxyVM:
      • Настройка безопасного браузера в Qube OS (необязательно, но рекомендуется):
      • Настройка виртуальной машины Android:
      • KeePassXC:
  • Создание анонимной личности в Интернете:
    • Понимание методов, используемых для предотвращения анонимности и проверки личности:
      • Captchas:
      • Проверка телефона:
      • Проверка электронной почты:
      • Проверка данных пользователя:
      • Проверка удостоверения личности:
      • IP-фильтры:
      • Отпечатки пальцев браузера и устройства:
      • Взаимодействие с человеком:
      • Модерация пользователей:
      • Поведенческий анализ:
      • Финансовые транзакции:
      • Вход в систему с помощью какой-либо платформы:
      • Распознавание живых лиц и биометрия (снова):
      • Ручные отзывы:
    • Выход в Интернет:
      • Создание новых личностей:
      • Система реальных имен:
      • О платных услугах:
      • Обзор:
      • Как обмениваться файлами или общаться анонимно:
      • Безопасное редактирование документов/картинок/видео/аудио:
      • Передача конфиденциальной информации в различные известные организации:
      • Задачи по обслуживанию:
  • Безопасное резервное копирование:
    • Резервное копирование в автономном режиме:
      • Резервное копирование избранных файлов:
      • Полное резервное копирование диска/системы:
    • Онлайн-резервное копирование:
      • Файлы:
      • Информация:
    • Синхронизация файлов между устройствами Онлайн:
  • Заметание следов:
    • Понимание соотношения HDD и SSD:
      • Уменьшение износа.
      • Операции обрезки:
      • Сборка мусора:
      • Заключение:
    • Как безопасно стереть весь ноутбук/диск, если вы хотите стереть все:
      • Linux (все версии, включая Qubes OS):
      • Windows:
      • MacOS:
    • Как безопасно удалить определенные файлы/папки/данные на HDD/SSD и флеш-накопителях:
      • Windows:
      • Linux (не Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Некоторые дополнительные меры против криминалистов:
      • Удаление метаданных из файлов/документов/картинок:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (не Qubes):
      • Windows:
    • Удаление некоторых следов вашей личности в поисковых системах и на различных платформах:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Яндекс:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Википедия:
      • Archive.today:
      • Internet Archive:
  • Некоторые низкотехнологичные приемы старой школы:
    • Скрытые коммуникации на виду:
    • Как определить, что кто-то рылся в ваших вещах:
  • Несколько последних мыслей об OPSEC:
  • Если вам кажется, что вы спалились:
    • Если у вас есть время:
    • Если у вас нет времени:
  • Небольшая заключительная редакционная заметка
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Linux (все версии, включая Qubes OS).


Система/Внутренний SSD.


  • Вариант A: Проверьте, есть ли в BIOS/UEFI встроенная опция для этого, и если есть, используйте правильную опцию ("ATA/NVMe Secure Erase" или "ATA/NVMe Sanitize"). Не используйте функцию wipe with passes для SSD-накопителей.
  • Вариант B: См. приложение D: Использование System Rescue для безопасного стирания SSD-диска.
  • Вариант C: Сотрите диск и переустановите Linux с новым полнодисковым шифрованием, чтобы перезаписать все сектора новыми зашифрованными данными. Этот метод будет очень медленным по сравнению с вариантами A и B, так как он медленно перезапишет весь SSD. Также обратите внимание, что при использовании LUKS такое поведение может быть не по умолчанию. Возможно, вам придется отметить опцию шифрования пустого пространства, чтобы эффективно затереть диск.

Помните, что все эти параметры должны применяться ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать правильной работе.


Внешний твердотельный накопитель.


Сначала ознакомьтесь с Приложением K: Рассмотрение использования внешних SSD-накопителей.


В большинстве случаев обрезки должно быть достаточно, и вы можете просто использовать команду blkdiscard для принудительной обрезки всего устройства, как описано здесь: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org].


Если ваш USB-контроллер и USB SSD диск поддерживают Trim и безопасное стирание ATA/NVMe, вы можете осторожно стереть их с помощью hdparm, используя тот же метод, что и для системного диска выше, за исключением того, что вы не будете устанавливать на него Linux. Помните, что это не рекомендуется (см. раздел "Соображения" выше).


Если диск не поддерживает Trim и/или безопасное стирание ATA, можно (небезопасно) стереть диск обычным способом (без пропусков, как HDD) и полностью перешифровать его с помощью выбранной вами утилиты (например, LUKS или Veracrypt). Процесс полного расшифрования и повторного шифрования диска перезапишет весь SSD-диск и обеспечит безопасное стирание.


В качестве альтернативы можно (небезопасно) затереть диск обычным способом, а затем полностью заполнить его псевдослучайными данными, что также обеспечит безопасное удаление (это можно сделать с помощью BleachBit https://www.bleachbit.org/download/linux [Archive.org] или из командной строки с помощью secure-delete по этому руководству https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Помните, что все эти параметры должны применяться ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать корректной работе.


Внутренний/системный жесткий диск.


  • Вариант A: проверьте, есть ли в BIOS/UEFI встроенные опции и используйте их, а если есть, то используйте правильную опцию (Wipe + Passes в случае HDD).
  • Вариант B: См. приложение I: Использование ShredOS для безопасного стирания HDD-диска
  • Вариант C: Сотрите диск и переустановите Linux с новым полным шифрованием диска, чтобы перезаписать все сектора новыми зашифрованными данными. Этот метод будет очень медленным по сравнению с вариантами A и B, поскольку он будет медленно перезаписывать весь HDD.

Внешние/вторичные жесткие диски и флешки.



Я рекомендую использовать для этой цели dd или shred.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Windows.


К сожалению, вы не сможете стереть свою ОС с помощью встроенных инструментов Microsoft в настройках. Это связано с тем, что ваш загрузчик был модифицирован с помощью Veracrypt, и операция не будет выполнена. Кроме того, этот метод будет неэффективен для SSD-накопителей.


Системный/внутренний SSD.



Помните, что все эти варианты должны применяться ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать корректной работе.


Внешний твердотельный накопитель.


Для начала ознакомьтесь с приложением K: "Особенности использования внешних SSD-накопителей".


По возможности используйте инструменты, поставляемые производителем. Эти инструменты должны обеспечивать поддержку безопасного безопасного стирания или дезинфекции по USB и доступны для большинства марок: См. Приложение J: Инструменты производителя для очистки жестких и твердотельных дисков.


Если вы не уверены в поддержке Trim на вашем USB-диске, (небезопасно) сотрите его обычным способом (подойдет простое быстрое форматирование), а затем снова зашифруйте диск с помощью Veracrypt или альтернативного Bitlocker. Процесс полного расшифрования и повторного шифрования диска перезапишет весь SSD-диск и обеспечит безопасное стирание.


В качестве альтернативы можно (небезопасно) затереть диск обычным способом, а затем полностью заполнить его псевдослучайными данными, что также обеспечит безопасное удаление (это можно сделать с помощью опций удаления свободного пространства BleachBit или PrivaZer). См. раздел Дополнительные инструменты очистки.


Помните, что все эти опции должны применяться ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать правильной работе.


Внутренний/системный жесткий диск.



Внешние/вторичные жесткие диски и флешки.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

MacOS.


Система/Внутренний SSD.


К сожалению, дисковая утилита MacOS Recovery не сможет выполнить безопасное удаление данных с вашего SSD-накопителя, как указано в документации Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


В большинстве случаев, если ваш диск был зашифрован с помощью Filevault и вы просто выполнили обычное стирание, этого должно быть "достаточно", по их мнению. По моему мнению, это не так, поэтому у вас нет другого выхода, кроме как переустановить MacOS заново и зашифровать диск с помощью Filevault после переустановки. Это должно выполнить "крипто-стирание", перезаписав предыдущую установку и шифрование. К сожалению, этот метод будет довольно медленным.


Если вы хотите выполнить более быстрое безопасное стирание (или у вас нет времени на переустановку и повторное шифрование), вы можете попробовать использовать метод, описанный в приложении D: Использование System Rescue для безопасного стирания SSD-накопителя.(Это не сработает на компьютерах M1 Mac). Будьте осторожны, так как при этом будет удален раздел восстановления, необходимый для переустановки MacOS.


Внешний SSD.


Сначала ознакомьтесь с приложением K: "Рекомендации по использованию внешних SSD-накопителей".


Если ваш USB-контроллер и USB SSD-диск поддерживают Trim и безопасное стирание ATA, и если Trim включен на диске в MacOS, вы можете просто стереть весь диск, и данные на последних дисках не будут восстановлены.


Если вы не уверены в поддержке Trim или хотите получить больше уверенности, вы можете (небезопасно) стереть диск с помощью дисковой утилиты MacOS, а затем полностью зашифровать его снова, используя эти два руководства от Apple:



Процесс полного перешифрования диска перезапишет весь SSD-диск и обеспечит безопасное стирание.


Помните, что все эти варианты нужно применять ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать правильной работе.


Внешние жесткие диски и флешки.


Следуйте этому руководству: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] и используйте опцию безопасного стирания из Disk Utility, которая должна отлично работать с HDD и Thumb-накопителями.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Как безопасно удалить определенные файлы/папки/данные на HDD/SSD и флеш-накопителях.


Здесь действуют те же принципы, что и в предыдущих главах. Возникают те же проблемы.


На жестком диске вы можете безопасно удалить файлы, просто удалив их, а затем применив один или несколько "проходов" для перезаписи данных. Это можно сделать с помощью многих утилит во всех ОС.


Однако с SSD-накопителем все становится немного сложнее, потому что вы никогда не будете уверены, что что-то действительно удалено, из-за выравнивания износа, зависимости от операции Trim и сборки мусора на диске. Злоумышленник, у которого есть ключ дешифрования SSD (будь то LUKS, Filevault 2, Veracrypt или Bitlocker), может разблокировать диск и попытаться восстановить его с помощью классических утилит восстановления, и это может быть успешным, если данные не были обрезаны должным образом. Но это опять же маловероятно.


Поскольку на последних жестких дисках операция обрезки выполняется не постоянно, а по расписанию, простого принудительного выполнения операции обрезки должно быть достаточно. Но опять же, единственный способ быть на 100 % уверенным в том, что файл безопасно удален с разблокированного зашифрованного SSD, - это снова перезаписать все свободное пространство после удаления файлов или расшифровать/перешифровать диск. Но я считаю, что это излишество и не нужно. Достаточно простой очистки всего диска.


Помните, что независимо от метода удаления, который вы используете для любого файла на любом носителе (HDD, SSD, USB-накопитель). Вероятно, в системе останутся другие следы (журналы, индексация, shellbags...), которые также нужно будет очистить. Также помните, что ваши диски должны быть полностью зашифрованы, так что это, скорее всего, дополнительная мера. Подробнее об этом позже в разделе " Некоторые дополнительные меры против криминалистов".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Windows.


Помните, что вы вообще не можете использовать Trim, если вопреки всем рекомендациям используете Plausible Deniability на SSD-накопителе.


Система/внутренний SSD-накопитель.


На этом этапе просто удалите файл навсегда (очистите корзину), а trim/garbage collection сделает все остальное. Этого должно быть достаточно.


Если вы не хотите ждать периодической очистки (в Windows 10 по умолчанию установлено значение Weekly), вы можете принудительно очистить весь диск с помощью встроенного в Windows инструмента Optimize (см. приложение H: Инструменты очистки Windows).


Если данные были удалены какой-либо утилитой (например, Virtualbox при восстановлении моментального снимка), вы также можете выполнить обрезку всего диска, чтобы очистить все оставшиеся данные с помощью того же инструмента Optimize.


Просто откройте проводник Windows, щелкните правой кнопкой мыши на системном диске и выберите пункт Свойства. Выберите Инструменты. Нажмите Optimize (Оптимизировать), а затем Optimize (Оптимизировать снова), чтобы принудительно выполнить обрезку. Все готово. На мой взгляд, этого вполне достаточно.

2021 08 05 11 04

Если вы хотите большей безопасности и не доверяете операции Trim, то у вас не будет другого выбора:


  • Расшифровать и заново зашифровать (с помощью Veracrypt или Bitlocker) весь диск, чтобы перезаписать все свободное пространство после удаления данных. Это обеспечит перезапись всего свободного пространства.
  • Обрежьте и затем заполните все свободное пространство диска с помощью таких утилит, как BleachBit или PrivaZer.

Помните, что все эти варианты должны применяться ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать правильной работе.


Внутренний/внешний жесткий диск или USB-накопитель.


Обратитесь к Приложению H: Инструменты очистки Windows и выберите утилиту, прежде чем приступить к работе.


Процесс очень прост в зависимости от выбранной утилиты из приложения:



Если речь идет о флэш-накопителях USB, то после удаления файлов следует очистить свободное пространство с помощью одной из вышеперечисленных утилит или полностью стереть их с помощью Eraser / KillDisk, как было указано ранее.


Внешний SSD-накопитель.


Сначала обратитесь к приложению K: Соображения по использованию внешних SSD-накопителей.


Если функция Trim поддерживается и включена Windows для вашего внешнего SSD-накопителя. Не должно возникнуть проблем с безопасным удалением данных обычными командами удаления. Кроме того, можно принудительно выполнить обрезку с помощью встроенного инструмента Windows Optimize (см. приложение H: Инструменты очистки Windows):


Просто откройте проводник Windows, щелкните правой кнопкой мыши системный диск и выберите "Свойства". Выберите Инструменты. Нажмите Оптимизировать, а затем Оптимизировать снова, чтобы принудительно выполнить обрезку. Все готово. На мой взгляд, этого вполне достаточно.


Если функция Trim не поддерживается или вы не уверены, возможно, вам придется обеспечить безопасное удаление данных:


  • Заполните все свободное пространство после удаления (например, с помощью BleachBit или PrivaZer).
  • Расшифровка и повторное шифрование диска с помощью другого ключа после каждого удаления (с помощью Veracrypt или Bitlocker).

Помните, что все эти параметры должны применяться ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать правильной работе.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Linux (не Qubes OS).


Система/Внутренний SSD-диск.


Просто удалите файл навсегда (и очистите корзину), и он не будет восстановлен из-за операций Trim и сборки мусора.


Если вы не хотите ждать периодической обрезки (в Ubuntu по умолчанию установлено значение Weekly), вы также можете принудительно выполнить обрезку всего диска, запустив fstrim --all из терминала. Это приведет к немедленной обрезке и обеспечит достаточную безопасность. Эта утилита входит в пакет util-linux в Debian/Ubuntu и должна быть установлена по умолчанию в Fedora.


Если вы хотите большей безопасности и не доверяете операции Trim, то у вас не будет другого выбора:


  • Расшифровать и заново зашифровать (например, с помощью LUKS, следуя этому руководству https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org]) весь диск, чтобы перезаписать все свободное пространство после удаления данных. Это обеспечит перезапись всего свободного пространства.
  • Выполните обрезку с помощью fstrim --all, а затем заполните все свободное пространство диска с помощью такой утилиты, как:
    • BleachBit https://www.bleachbit.org/download/linux [Archive.org].
    • Установите пакет secure-delete и используйте sfill в корне диска:
      • например, sudo sfill -l -l / (это займет значительное количество времени).
    • Используйте старый добрый метод dd (взято из этого ответа https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]), выполните эти команды на диске, который вы хотите заполнить:
      • dd if=/dev/zero of=zero.small.file bs=1024 count=102400
      • dd if=/dev/zero of=zero.file bs=1024
      • синхронизация ; сон 60 ; синхронизация
      • rm zero.small.file
      • rm zero.file

Помните, что все эти параметры должны применяться ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать корректной работе.


Внутренний/внешний жесткий диск или флешка.



Внешний SSD-накопитель.


Сначала ознакомьтесь с Приложением K: Соображения по использованию внешних SSD-накопителей.


Если функция Trim поддерживается и включена в дистрибутиве Linux для вашего внешнего SSD-накопителя. Не должно возникнуть проблем с безопасным удалением данных и просто выполните команду fstrim --all из терминала, чтобы обрезать диск. Эта утилита входит в пакет "util-linux" в Debian/Ubuntu и должна быть установлена по умолчанию в Fedora.


Если утилита Trim не поддерживается или вы хотите быть уверены, то для безопасного удаления данных вам придется заполнить все свободное пространство на диске с помощью таких утилит, как:


  • Расшифруйте и заново зашифруйте (например, с помощью LUKS по этому руководству https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] или Veracrypt из графического интерфейса) весь диск, чтобы перезаписать все свободное пространство после удаления данных. Это обеспечит перезапись всего свободного пространства.
  • Заполните свободное пространство одним из этих способов:
    • BleachBit https://www.bleachbit.org/download/linux [Archive.org].
    • Установите пакет secure-delete и используйте sfill в корне диска:
      • например, sudo sfill -l -l / (это займет значительное количество времени).
    • Используйте старый добрый метод dd (взято из этого ответа https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]), выполнив следующие команды:
      • dd if=/dev/zero of=zero.small.file bs=1024 count=102400
      • dd if=/dev/zero of=zero.file bs=1024
      • синхронизация ; сон 60 ; синхронизация
      • rm zero.small.file
      • rm zero.file

Помните, что все эти параметры должны применяться ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать корректной работе.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Linux (Qubes OS).


Система/Внутренний SSD-накопитель.


Как и в других дистрибутивах Linux, на большинстве SSD-накопителей достаточно обычного удаления и обрезки. Поэтому просто удалите файл навсегда (и очистите корзину), и он не будет восстановлен из-за периодических операций Trim и сборки мусора.


Пожалуйста, следуйте этой документации по обрезке в ОС Qubes: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org].


Как и в других системах Linux, если вы хотите большей безопасности и не доверяете операции Trim, у вас не будет другого выбора, кроме как:


  • Расшифровать и заново зашифровать весь диск, чтобы перезаписать все свободное пространство после удаления данных. Это обеспечит перезапись всего свободного пространства. Я не нашел надежного руководства о том, как сделать это безопасно на Qubes OS, но возможно, что это руководство тоже может сработать https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] (на свой страх и риск, это еще не проверено).
  • Обратитесь к этой документации(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]), затем обрежьте диск с помощью "fstrim -all", а затем заполните все свободное пространство на диске с помощью такой утилиты, как:
    • BleachBit https://www.bleachbit.org/download/linux [Archive.org].
    • Установите пакет secure-delete и используйте sfill в корне диска:
      • например, sudo sfill -l -l / (это займет значительное количество времени).
    • Используйте старый добрый метод dd (взято из этого ответа https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]), выполните эти команды на диске, который вы хотите заполнить:
      • dd if=/dev/zero of=zero.small.file bs=1024 count=102400
      • dd if=/dev/zero of=zero.file bs=1024
      • синхронизация ; сон 60 ; синхронизация
      • rm zero.small.file
      • rm zero.file

Помните, что все эти параметры должны применяться ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать корректной работе.


Внутренний/внешний жесткий диск или флешка.


Используйте тот же метод, что и в Linux, с Qubes, подключенного к этому конкретному USB-устройству.



Внешний SSD-накопитель.


Сначала ознакомьтесь с Приложением K: Соображения по использованию внешних SSD-накопителей.


Если функция Trim поддерживается и включена в дистрибутиве Linux для вашего внешнего SSD-накопителя. Не должно возникнуть проблем с безопасным удалением данных и просто выполните команду "fstrim -all" из терминала, чтобы обрезать диск. Обратитесь к этой документации(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]), чтобы включить функцию обрезки на диске.


Если функция Trim не поддерживается или вы хотите убедиться в этом, возможно, вам придется обеспечить безопасное удаление данных, заполнив все свободное пространство диска с помощью утилиты Qubes, подключенной к данному USB-устройству:


  • Расшифруйте и заново зашифруйте (например, с помощью LUKS по этому руководству https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] или Veracrypt из графического интерфейса) весь диск, чтобы перезаписать все свободное пространство после удаления данных. Это обеспечит перезапись всего свободного пространства.
  • Заполните свободное пространство одним из этих способов:

Повторите эти действия для любого другого раздела, если на одном SSD-накопителе есть отдельные разделы, прежде чем удалять файлы.


  • синхронизация ; сон 60 ; синхронизация
  • rm zero.small.file
  • rm zero.file

Повторите эти действия на любом другом разделе, если на одном SSD-накопителе есть отдельные разделы.


Помните, что все эти параметры должны применяться ко всему физическому диску, а не к конкретному разделу/тому. В противном случае механизмы выравнивания износа могут помешать правильной работе.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666


Система/внутренний SSD-накопитель.


Просто удалите файл навсегда (и очистите корзину), и он не будет восстановлен из-за операций обрезки и сбора мусора.


  • Если ваша файловая система - APFS, вам не нужно беспокоиться об обрезке, она происходит асинхронно по мере записи данных в ОС, согласно их собственной документации.

"Поддерживает ли файловая система Apple операции TRIM?


Да. Операции TRIM выполняются асинхронно с момента удаления файлов или освобождения свободного места, что гарантирует, что эти операции выполняются только после сохранения изменений метаданных в стабильном хранилище".


  • Если ваша файловая система - HFS+, вы можете запустить First Aid на системном диске из Disk Utility, которая должна выполнить операцию Trim в деталях(https://support.apple.com/en-us/HT210898 [Archive.org]).
2021 08 05 11 06


Системный/внутренний, внешний жесткий диск или флешка.


К сожалению, Apple удалила возможность безопасного удаления из корзины даже для HDD-накопителей. Поэтому вам остается использовать другие инструменты:



В случае с флеш-накопителями USB подумайте о том, чтобы полностью стереть их с помощью Disk Utility, как было указано ранее.


Внешний SSD-накопитель.


Сначала ознакомьтесь с Приложением К: Соображения по использованию внешних SSD-накопителей.


Если функция Trim поддерживается и включена в macOS для вашего внешнего SSD-накопителя. Проблем с безопасным удалением данных возникнуть не должно.


Если функция Trim не поддерживается, вам придется обеспечить безопасное удаление данных с помощью:


  • Заполните все свободное пространство после удаления данных с помощью описанного выше метода Linux (dd).
  • Расшифровывать и заново шифровать диск с помощью другого ключа после каждого удаления (с помощью Disk Utility или Veracrypt).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Некоторые дополнительные меры против криминалистики.


Обратите внимание, что здесь возникает та же проблема SSD, о которой говорилось в предыдущем разделе. Вы никогда не сможете быть на 100 % уверены, что данные с SSD удалены, когда вы попросите его об этом, если только не сотрете весь диск с помощью описанных выше методов.


Я не знаю ни одного на 100% надежного метода выборочного и безопасного удаления отдельных файлов на SSD-накопителях, если только не перезаписывать все свободное пространство (что может сократить срок службы SSD) после удаления + обрезки этих файлов. Без этого вам придется доверять операции обрезки SSD , чего, на мой взгляд, вполне достаточно. Разумно и, опять же, очень маловероятно, что криминалисты смогут восстановить ваши файлы после удаления с обрезкой.


Кроме того, большинство из этих мер здесь не нужны, поскольку весь диск должен быть зашифрован, а значит, ваши данные все равно не будут доступны для криминалистического анализа с помощью SSD/HDD. Таким образом, это просто "бонусные меры" для слабых/неопытных противников.


Если вы решили использовать Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org], прочтите также эту документацию, а также их общее руководство по укреплению для всех платформ здесь https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Удаление метаданных из файлов/документов/картинок.

Изображения и видео.

В Windows, MacOS и Linux я рекомендую ExifTool(https://exiftool.org/ [Archive.org]) и/или ExifCleaner(https://exifcleaner.com/ [Archive.org]), которые позволяют просматривать и/или удалять эти свойства.

ExifTool встроен в Tails и Whonix Workstation.

ExifCleaner.

Просто установите его с https://exifcleaner.com/ [Archive.org], запустите и перетащите файлы в графический интерфейс.

ExifTool.

Это очень просто, просто установите exiftool и запустите:

  • Чтобы отобразить метаданные: exiftool filename.jpg
  • Чтобы удалить все метаданные: exiftool -All= filename.jpg
Помните, что ExifTool изначально доступен на Tails и Whonix Workstation.

Нативный инструмент для Windows.

Вот руководство по удалению метаданных с изображения с помощью инструментов, предоставляемых ОС: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org].

Маскировка/обфускация для предотвращения распознавания изображений.

Рассмотрите возможность использования Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) для маскировки изображений от технологий распознавания картинок на различных платформах.

Или, если вам нужны онлайн-версии, рассмотрите:

PDF-документы.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Рассмотрите возможность использования https://github.com/kanzure/pdfparanoia [Archive.org], который удалит метаданные и водяные знаки из любого PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Просто установите его с сайта https://exifcleaner.com/ [Archive.org], запустите и перетащите файлы в графический интерфейс.

ExifTool (Linux/Windows/MacOS/QubesOS).

Все очень просто, просто установите exiftool и запустите:

  • Чтобы отобразить метаданные: exiftool filename.pdf
  • Чтобы удалить все метаданные: exiftool -All= filename.pdf

Документы MS Office.

Во-первых, вот руководство по удалению метаданных из документов Office: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Однако убедитесь, что вы используете последнюю версию Office с последними обновлениями безопасности.

В качестве альтернативы под Windows, MacOS, Qubes OS и Linux я рекомендую ExifTool(https://exiftool.org/ [Archive.org]) и/или ExifCleaner(https://exifcleaner.com/ [Archive.org]), которые позволяют просматривать и/или удалять эти свойства.

ExifCleaner.

Просто установите его с https://exifcleaner.com/ [Archive.org], запустите и перетащите файлы в графический интерфейс.

ExifTool.

Это очень просто, просто установите exiftool и запустите:

  • Для отображения метаданных: exiftool filename.docx
  • Чтобы удалить все метаданные: exiftool -All= filename.docx

Документы LibreOffice.

Перейдите в меню Инструменты > Параметры > Безопасность и проверка:

  • Все предупреждения
  • Удалить личную информацию при сохранении
В качестве альтернативы под Windows, MacOS, Qubes OS и Linux я рекомендую ExifTool(https://exiftool.org/ [Archive.org]) и/или ExifCleaner(https://exifcleaner.com/ [Archive.org]), которые позволяют просматривать и/или удалять эти свойства.

ExifCleaner.

Просто установите его с https://exifcleaner.com/ [Archive.org], запустите и перетащите файлы в графический интерфейс.

ExifTool.

Это очень просто, просто установите exiftool и запустите:

  • Для отображения метаданных: exiftool filename.odt
  • Чтобы удалить все метаданные: exiftool -All= filename.odt

Инструмент "все в одном".

Другой вариант хорошего инструмента IMHO для удаления метаданных из различных документов - это mat2 с открытым исходным кодом, рекомендованный privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]), который вы можете использовать в Linux довольно легко. Мне так и не удалось заставить его корректно работать в Windows из-за различных проблем с зависимостями, несмотря на предоставленные инструкции. Однако его очень просто установить и использовать в Linux.

Поэтому я бы предложил создать небольшую ВМ Debian в Virtualbox (за вашим шлюзом Whonix), которую вы сможете использовать с других ВМ для анализа различных файлов через удобный веб-интерфейс. Для этого смотрите Приложение L: Создание гостевой ВМ mat2-web для удаления метаданных из файлов

2021 08 05 11 08

Mat2 также предустановлен на ВМ Whonix Workstation и доступен на Tails по умолчанию.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Tails.


Tails отлично подходит для этого: вам не о чем беспокоиться, даже если вы используете SSD-накопитель. Выключите его, и все исчезнет, как только память уменьшится.


Whonix.


Обратите внимание, что Whonix можно запустить в режиме Live, не оставляя следов при выключении виртуальных машин. Почитайте их документацию здесь https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] и здесь https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Гостевая ОС.


Вернитесь к предыдущему снимку в Virtualbox (или любом другом используемом программном обеспечении ВМ) и выполните команду Trim на Mac с помощью Disk Utility, снова выполнив первую помощь на Host OS, как описано в конце следующего раздела.


Хостовая ОС.


Большую часть информации из этого раздела можно также найти в этом хорошем руководстве https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org].


База данных карантина (используется Gatekeeper и XProtect).


MacOS (до Big Sur включительно) хранит базу данных Quarantine SQL, содержащую все файлы, которые вы когда-либо загружали из браузера. Эта база данных находится по адресу ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Вы можете запросить ее самостоятельно, выполнив следующую команду в терминале: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent".


Очевидно, что это золотая жила для криминалистов, и вам следует отключить эту функцию:


  • Выполните следующую команду, чтобы полностью очистить базу данных: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Выполните следующую команду, чтобы заблокировать файл и предотвратить дальнейшую запись в него истории загрузок: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Наконец, вы можете полностью отключить Gatekeeper, выполнив следующую команду в терминале:


  • sudo spctl --master-disable

За дополнительной информацией обращайтесь к этому разделу данного руководства https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org].


В дополнение к этой удобной базе данных, каждый сохраненный файл будет содержать подробные атрибуты файловой системы HFS+/APFS, показывающие, например, когда он был загружен, с чем и откуда.


Вы можете просмотреть их, просто открыв терминал и набрав mdls filename и xattr -l filename на любом загруженном файле из любого браузера.


Чтобы удалить такие атрибуты, вам придется сделать это вручную из терминала:


  • Запустите xattr -d com.apple.metadata:kMDItemWhereFroms filename, чтобы удалить происхождение
    • Вы также можете просто использовать -dr, чтобы сделать это рекурсивно для всей папки/диска
  • Выполните xattr -d com.apple.quarantine filename, чтобы удалить ссылку на карантин
    • Вы также можете просто использовать -dr, чтобы сделать это рекурсивно для всей папки/диска.
  • Проверьте, запустив xattr --l filename, и никаких результатов быть не должно

(Обратите внимание, что Apple убрала удобную опцию xattr -c, которая удаляла все атрибуты сразу, поэтому вам придется делать это для каждого атрибута каждого файла)


Эти атрибуты и записи останутся, даже если вы очистите историю браузера, а это, очевидно, плохо для конфиденциальности (верно?), и я не знаю ни одного удобного инструмента, который бы справился с ними на данный момент.


К счастью, есть некоторые средства, позволяющие избежать этой проблемы, поскольку эти атрибуты и записи устанавливаются браузерами. Итак, я протестировал различные браузеры (на MacOS Catalina и Big Sur), и вот результаты на момент написания этого руководства:



БраузерЗапись в БД карантинаАтрибут файла карантинаАтрибут файла происхождения
Safari (Обычный)ДаДаДа
Safari (Личное окно)НетНетНет
Firefox (Обычный)ДаДаДа
Firefox (Частное окно)НетНетНет
Chrome (Обычный)ДаДаДа
Chrome (Частное окно)Частично (только метка времени)НетНет
Ungoogled-Chromium (Обычный)НетНетНет
Ungoogled-Chromium (Личное окно)НетНетНет
Храбрый (Обычный)Частично (только метка времени)НетНет
Храбрый (личное окно)Частично (только метка времени)НетНет
Brave (Tor Window)Частично (только метка времени)НетНет
Tor BrowserНетНетНет

Как вы сами можете убедиться, проще всего использовать Private Windows. Они не записывают эти атрибуты происхождения/карантина и не хранят записи в базе данных QuarantineEventsV2.


Очистить QuarantineEventsV2 легко, как объяснялось выше. Удаление атрибутов требует некоторой работы. Brave - единственный протестированный браузер, который не сохраняет эти атрибуты по умолчанию при нормальной работе.


Различные артефакты.


Кроме того, MacOS хранит различные журналы установленных устройств, подключенных устройств, известных сетей, аналитики, ревизий документов...


Руководство по поиску и удалению таких артефактов см. в этом разделе руководства: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org].


Многие из них можно удалить с помощью различных коммерческих инструментов сторонних разработчиков, но лично я рекомендую использовать бесплатный и хорошо известный Onyx, который вы можете найти здесь: https://www.titanium-software.fr/en/onyx.html [Archive.org]. К сожалению, он имеет закрытый исходный код, но зато он нотариально заверен, подписан и пользуется доверием уже много лет.


Принудительное выполнение операции Trim после очистки.


  • Если ваша файловая система - APFS, вам не нужно беспокоиться об операции Trim, она происходит асинхронно по мере записи данных в ОС.
  • Если ваша файловая система - HFS+ (или любая другая, кроме APFS), вы можете запустить First Aid на системном диске из Disk Utility, которая должна выполнить операцию Trim в деталях(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Пожалуйста, примите во внимание их руководство https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org].


Если вы используете Whonix на Qubes OS, пожалуйста, рассмотрите некоторые из их руководств:



Linux (не Qubes).


Гостевая ОС.


Вернитесь к предыдущему снимку гостевой виртуальной машины в Virtualbox (или любом другом используемом вами программном обеспечении для виртуальных машин) и выполните команду обрезки на ноутбуке с помощью fstrim --all. Эта утилита входит в пакет util-linux на Debian/Ubuntu и должна быть установлена по умолчанию на Fedora. Затем перейдите к следующему разделу.


Операционная система хоста.


Обычно вам не нужно чистить следы в хостовой ОС, так как вы все делаете из виртуальной машины, если следуете этому руководству.


Тем не менее, вы можете захотеть очистить некоторые журналы. Просто воспользуйтесь этим удобным инструментом: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (инструкции на странице, для загрузки перейдите в раздел релизов, этот репозиторий недавно был удален).


После очистки убедитесь, что у вас установлена утилита fstrim (она должна быть по умолчанию в Fedora) и входит в пакет util-linux в Debian/Ubuntu. Затем просто запустите fstrim --all на хостовой ОС. Этого должно быть достаточно для SSD-накопителей, как объяснялось ранее.


Рассмотрите возможность использования Linux Kernel Guard в качестве дополнительной меры https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org].


Windows.


Гостевая ОС.


Вернитесь к предыдущему снимку в Virtualbox (или любом другом используемом программном обеспечении VM) и выполните команду обрезки в Windows с помощью Optimize, как объясняется в конце следующего раздела.


Host OS.


Теперь, когда вы проделали кучу действий с виртуальными машинами или хост-операционной системой, вам следует уделить время тому, чтобы замести следы. Большинство этих действий не должны выполняться на Decoy OS в случае использования правдоподобного отрицания. Это связано с тем, что вы хотите сохранить для противника ложные/правдоподобные следы разумной, но не секретной деятельности. Если все будет чисто, вы можете вызвать подозрения.


Диагностические данные и телеметрия.


Сначала давайте избавимся от всех диагностических данных, которые еще могут быть там:


(Пропустите этот шаг, если вы используете Windows 10 AME)


  • После каждого использования устройств Windows зайдите в "Настройки", "Конфиденциальность", "Диагностика и обратная связь" и нажмите "Удалить".

Затем давайте заново рандомизируем MAC-адреса виртуальных машин и Bluetooth-адреса хост-операционной системы.


  • После каждого выключения виртуальной машины Windows измените ее MAC-адрес для следующего раза, зайдя в Virtualbox > Выберите виртуальную машину > Настройки > Сеть > Дополнительно > Обновить MAC-адрес.
  • После каждого использования хост-операционной системы Windows (у вашей ВМ вообще не должно быть Bluetooth) зайдите в диспетчер устройств, выберите Bluetooth, отключите устройство и включите его снова (это заставит произвести рандомизацию адреса Bluetooth).

Журналы событий.


В журналах событий Windows хранится много различной информации, которая может содержать следы вашей деятельности, например устройства, которые были смонтированы (включая тома Veracrypt NTFS, например294), сетевые подключения, информация о сбоях приложений и различных ошибках. Лучше всего регулярно очищать их. Не делайте этого в Decoy OS.


  • Запустите "Пуск", найдите "Просмотр событий" и запустите "Просмотр событий":
    • Зайдите в журналы Windows.
    • Выберите и очистите все 5 журналов с помощью правой кнопки мыши.

История Veracrypt.


По умолчанию Veracrypt сохраняет историю недавно смонтированных томов и файлов. Вы должны сделать так, чтобы Veracrypt никогда не сохранял историю. Опять же, не делайте этого на Decoy OS, если вы используете правдоподобное отрицание для этой ОС. Нам нужно сохранить историю монтирования ложного тома как часть правдоподобного отрицания.


  • Запустите Veracrypt
  • Убедитесь, что флажок "Никогда не сохранять историю" установлен (он не должен быть установлен на ложной ОС).

Теперь вам следует очистить историю всех приложений, которые вы использовали, включая историю браузера, файлы cookie, сохраненные пароли, сессии и историю форм.


История браузера.


  • Brave (в случае, если вы не включили очистку при выходе)
    • Зайдите в Настройки
    • Перейдите в раздел "Щиты
    • Перейдите в раздел Очистка данных просмотра
    • Выберите "Дополнительно
    • Выберите "Все время"
    • Проверьте все опции
    • Очистить данные
  • Tor Browser
    • Просто закройте браузер, и все будет очищено

История Wi-Fi.


Теперь пришло время очистить историю Wi-Fi, к которому вы подключаетесь. К сожалению, Windows продолжает хранить список прошлых сетей в реестре, даже если вы "забыли" их в настройках Wi-Fi. Насколько я знаю, пока нет утилит для их очистки (например, BleachBit или PrivaZer), поэтому вам придется делать это вручную:


  • Запустите Regedit, используя это руководство: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org].
  • В Regedit введите в адресную строку следующее: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Там вы увидите кучу папок справа. Каждая из этих папок является "ключом". Каждый из этих ключей содержит информацию о текущем известном Wi-Fi или о прошлых сетях, которые вы использовали. Вы можете изучить их по одному и посмотреть описание справа.
  • Удалите все эти ключи.

Мешки оболочки.


Как уже объяснялось ранее, Shellbags - это история обращений к томам/файлам на вашем компьютере. Помните, что Shellbags - это очень хороший источник информации для криминалистов287, и вам необходимо их очистить. Особенно если вы смонтировали где-либо "скрытый том". Опять же, вы не должны делать этого на Decoy OS.


  • Скачать Shellbag Analyzer & Cleaner можно с сайта https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org].
    • Запустите его
    • Проанализируйте .
    • Нажмите Clean и выберите:
      • Удаленные папки
      • Папки в сети / на внешних устройствах
      • Результаты поиска
    • Выберите расширенный
      • Отметьте все пункты, кроме двух вариантов резервного копирования (не создавать резервные копии)
      • Выберите очистку SSD (если у вас есть SSD).
      • Выберите 1 проход (Все нули)
      • Очистить

Очистка с помощью дополнительных инструментов.


После очистки предыдущих следов следует также воспользоваться сторонними утилитами, с помощью которых можно очистить различные следы. К ним относятся следы удаленных файлов/папок.


Прежде чем продолжить, обратитесь к Приложению H: Инструменты очистки Windows.


PrivaZer.


Ниже приведены шаги для PrivaZer:


  • Загрузите и установите PrivaZer с сайта https://privazer.com/en/download.php [Archive.org].
    • Запустите PrivaZer после установки.
    • Не используйте мастер установки
    • Выберите Advanced User
    • Выберите "Глубокое сканирование" и выберите цель.
    • Выберите Все, что вы хотите просканировать, и нажмите кнопку Сканировать
    • Выберите, что вы хотите очистить (пропустите часть, касающуюся мешков с оболочкой, поскольку для этого вы использовали другую утилиту)
      • При использовании SSD-накопителя часть очистки свободного пространства лучше пропустить, а вместо этого воспользоваться встроенной функцией Windows Optimize (см. ниже), которой должно быть более чем достаточно. Я бы использовал эту функцию только на жестком диске.
    • (Если вы выбрали очистку свободного пространства) Выберите Clean Options (Параметры очистки) и убедитесь, что тип вашего накопителя правильно определен (HDD против SSD).
    • (Если вы выбрали очистку свободного пространства) Внутри Clean Options (будьте осторожны с этой опцией, так как она удалит все свободное пространство на выбранном разделе, особенно если на нем установлена ложная ОС. Не удаляйте свободное пространство или что-либо еще на втором разделе, так как вы рискуете уничтожить свою скрытую ОС)
      • Если у вас SSD-накопитель:
        • Вкладка "Безопасная перезапись": Лично я выбрал бы обычное удаление + обрезку (обрезки должно быть достаточно). Безопасное удаление с обрезкой (1 проход) может быть излишним, если вы все равно собираетесь перезаписать свободное пространство.
        • Вкладка "Свободное пространство": Лично я, опять же "на всякий случай", выбрал бы Обычную очистку, которая заполнит все свободное пространство данными. Я не очень доверяю Smart Cleanup, поскольку она действительно не заполняет данными все свободное пространство SSD. Но, опять же, я думаю, что в большинстве случаев это не нужно и излишне.
      • Если у вас жесткий диск:
        • Вкладка "Безопасная перезапись": Я бы просто выбрал Безопасное удаление (1 проход).
        • Свободное пространство: Я бы просто выбрал Smart Cleanup, поскольку на HDD-диске нет причин перезаписывать сектора без данных.
    • Выберите Clean (Очистка) и выберите свой вкус:
      • Turbo Cleanup выполняет только обычное удаление (на HDD/SSD) и не очищает свободное пространство. Она не является безопасной ни на HDD, ни на SSD.
      • Quick Cleanup выполняет безопасное удаление (на HDD) и обычное удаление + обрезка (на SSD), но не очищает свободное пространство. Я думаю, что это достаточно безопасно для SSD, но не для HDD.
      • Normal Cleanup выполнит безопасное удаление (на HDD) и обычное удаление + обрезку (на SSD), а затем очистит все свободное пространство (Smart Cleanup на HDD и Full Cleanup на SSD), что должно быть безопасно. Я считаю, что этот вариант лучше всего подходит для HDD, но совершенно излишен для SSD.
    • Нажмите Clean и дождитесь окончания очистки. Это может занять некоторое время и заполнит все свободное пространство данными.

BleachBit.


Вот шаги для BleachBit:


  • Получите и установите последнюю версию от BleachBit здесь https://www.bleachbit.org/download [Archive.org].
  • Запустите BleachBit
  • Очистите, по крайней мере, все в этих разделах:
    • Глубокое сканирование
    • Защитник Windows
    • Проводник Windows (включая Shellbags)
    • Система
    • Выберите любые другие следы, которые вы хотите удалить, из их списка
      • Как и в случае с предыдущей утилитой, я не стал бы очищать свободное пространство на SSD-накопителе, поскольку считаю, что штатной утилиты Windows "Оптимизация" вполне достаточно (см. ниже), а заполнение свободного пространства на SSD с поддержкой обрезки - это просто излишество и ненужность.
    • Нажмите Clean и подождите. Это займет некоторое время и заполнит все свободное пространство данными как на HDD, так и на SSD.

Принудительная обрезка с помощью Windows Optimize (для SSD-накопителей).


С помощью этой нативной утилиты Windows 10 можно просто запустить процедуру Trim на SSD, чего будет более чем достаточно для безопасной очистки всех удаленных файлов, которые каким-то образом избежали Trim при удалении.


Просто откройте проводник Windows, щелкните правой кнопкой мыши на системном диске и выберите "Свойства". Выберите Инструменты. Нажмите Оптимизировать, а затем Оптимизировать снова. Все готово. На мой взгляд, этого вполне достаточно.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Удаление некоторых следов вашей личности в поисковых системах и на различных платформах.


Ваши действия (например, сообщения на различных платформах, ваши профили) будут индексироваться (и кэшироваться) многими поисковыми системами.


Вопреки распространенному мнению, можно удалить часть, но не всю эту информацию, выполнив некоторые действия. Хотя это и не удалит информацию на самих сайтах, но затруднит ее поиск в поисковых системах.


  • Во-первых, вам придется удалить свои личные данные с самих платформ, если это возможно. Большинство из них позволят это сделать, но не все. В некоторых случаях вам придется связаться с их службой поддержки/модераторами, а в других - найти доступные формы для этого.
  • Если они не позволяют удалять профили, возможно, вы сможете переименовать свой профиль. Измените имя пользователя, если можете, и всю информацию об учетной записи на фальшивую, включая электронную почту.
  • Если разрешено, вы также можете иногда редактировать прошлые сообщения, чтобы удалить информацию в них.

Вы можете ознакомиться с полезной информацией о том, как удалить различные аккаунты, на этих сайтах:



Когда вы закончите с этой частью, теперь вам следует обратиться к поисковым системам, и хотя вы не сможете удалить информацию, вы можете попросить их обновить/удалить устаревшую информацию, что может привести к удалению некоторой кэшированной информации.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Google.


К сожалению, для запроса на обновление/удаление потребуется учетная запись Google (однако это можно сделать с любой учетной записью Google). Нет другого способа обойти это, кроме как ждать.


Зайдите на страницу "Удаление устаревшего контента из поиска Google" здесь: https://search.google.com/search-console/remove-outdated-content [Archive.org] и отправьте соответствующий запрос.


Если ваш профиль/имя пользователя были удалены/изменены, они должны переиндексировать контент, обновить его и удалить эти следы.


Обработка этих запросов может занять несколько дней. Будьте терпеливы.


Bing.


К сожалению, для запроса на обновление/удаление потребуется учетная запись Microsoft (однако это можно сделать с любой учетной записью Microsoft с любой идентификацией). Этого не избежать, кроме как ждать.


Зайдите на страницу "Удаление содержимого" здесь: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] и отправьте соответствующий запрос.


Если ваш профиль/имя пользователя были удалены/изменены, они должны заново проиндексировать содержимое, обновить его и удалить эти следы.


Процесс может занять несколько дней. Будьте терпеливы.


DuckDuckGo.


DuckDuckGo не хранит кэшированные версии страниц и вместо этого перенаправляет вас на кэшированную версию Google/Bing, если она доступна.


Кроме того, DuckDuckGo использует для поиска в основном Bing (а не Google), поэтому удаление контента из Bing со временем должно привести к удалению его и из DuckDuckGo.


Яндекс.


К сожалению, чтобы запросить удаление, вам потребуется учетная запись Яндекса (однако это можно сделать с любой учетной записи Яндекса с любой идентификацией). Нет никакого способа обойти это, кроме ожидания.


Заведя аккаунт Яндекса, зайдите в Инструменты для вебмастеров Яндекса https://webmaster.yandex.com [Archive.org], затем выберите Инструменты и Удалить URL https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Там вы можете ввести URL, которые больше не существуют, если вы их удалили.


Это будет работать только со страницами, которые были удалены, и, следовательно, не будет работать с удалением кэша существующих записей. Для этого, к сожалению, не существует инструмента, позволяющего принудительно обновить кэш, но вы можете попробовать их инструмент обратной связи:


Найдите страницу, которая была изменена (где ваш профиль был удален/изменен), и нажмите на стрелку рядом с результатом. Выберите "Пожаловаться". И отправьте жалобу на несоответствие страницы результату поиска. Надеюсь, это заставит "Яндекс" пересмотреть страницу и переиндексировать ее через некоторое время. Это может занять несколько дней или недель.


Qwant.


Насколько я знаю, не существует легкодоступного инструмента, чтобы заставить это сделать, и вам придется ждать, пока результаты будут обновлены, если они есть. Если вы знаете способ, пожалуйста, сообщите мне об этом через GitHub issues.


Yahoo Search.


Да, Yahoo Search все еще существует, но, согласно их странице помощи https://help.yahoo.com/kb/SLN4530.html [Archive.org], нет никакого способа удалить информацию или обновить ее, кроме ожидания. Это может занять от 6 до 8 недель.


Baidu.


Насколько я знаю, не существует доступного инструмента для принудительного удаления информации, если только вы не контролируете сайт (и не делаете это через инструменты для веб-мастеров). Поэтому вам придется ждать обновления результатов, если таковые появятся. Если вы знаете способ, пожалуйста, сообщите мне об этом через GitHub issues.


Википедия.


Насколько я знаю, не существует способа удалить информацию из самих статей Википедии, но если вы просто хотите удалить из них следы вашего имени пользователя (как участника, внесшего вклад), вы можете сделать это, выполнив следующие шаги: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Без Википедии] [Архив.org].


Это не удалит никакой информации о вашей сетевой личности, которая могла бы появиться в других статьях, а только вашу собственную личность в Википедии как участника.


Archive.today.


Некоторая информация иногда может быть удалена по требованию (например, конфиденциальная информация), как вы можете увидеть много примеров здесь: https://blog.archive.today/archive.


Это делается через их страницу "Спросить" здесь: https://blog.archive.today/ask


Интернет-архив.


Вы можете удалить страницы из интернет-архивов, но только если вы являетесь владельцем соответствующего сайта и связались с ним по этому поводу. Скорее всего, вы не сможете удалить архивы, скажем, "постов Reddit" или чего-то подобного. Но вы все равно можете спросить и посмотреть, что они ответят.


Согласно их странице помощи https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Как я могу исключить или удалить страницы моего сайта из Wayback Machine?


Вы можете отправить запрос на рассмотрение по электронной почте на адрес [email protected], указав в тексте сообщения URL (веб-адрес)".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Некоторые низкотехнологичные приемы старой школы.


Скрытые коммуникации на виду.


Вы должны помнить, что использование всех этих мер безопасности (шифрование, правдоподобное отрицание, VPN, tor, защищенные операционные системы...) может сделать вас подозрительным уже самим фактом их использования. Их использование может быть эквивалентно открытому заявлению наблюдателю "мне есть что скрывать", что может побудить некоторых противников к дальнейшему расследованию/опросу вас.


Итак, существуют и другие способы, с помощью которых вы можете обмениваться или отправлять сообщения в режиме онлайн другим людям в случае необходимости, не раскрывая свою личность и не устанавливая с ними прямую связь. Эти способы используются различными организациями на протяжении десятилетий и могут быть полезны, если вы не хотите привлекать внимание, используя безопасные технологии, но при этом передавая некоторую конфиденциальную информацию, не привлекая внимания.


Широко используемая техника, сочетающая в себе идею Dead Drop и маскировку безопасной связи с помощью стеганографии и/или клептографии, имеет множество названий, таких как Koalang, "Talking Around" или даже "Social Steganography". Эта техника очень старая и до сих пор широко используется подростками для обхода родительского контроля. Она скрывается от посторонних глаз.


Вот один из примеров: если вы хотите дать кому-то понять, что что-то не так и он должен уйти в тень? Что они должны немедленно стереть все свои данные, избавиться от телефонов и конфиденциальной информации?


А если вы хотите сообщить кому-то, кому доверяете (друзьям, семье, адвокатам, журналистам...), что вы в беде и им следует позаботиться о вас?


И все это без раскрытия личности человека, которому вы отправляете сообщение, и без раскрытия содержания этого сообщения третьим лицам, не вызывая подозрений и не используя ни один из безопасных методов, упомянутых выше.


Вы можете использовать для этого любую публичную онлайн-платформу (Instagram, Twitter, Reddit, любой форум, YouTube...), используя в контексте (выбранной платформы/средств массовой информации) согласованные (между вами и вашим контактом) закодированные сообщения, понятные только вашему контакту.


Это может быть набор определенных Emoji или специально сформулированный обычный комментарий. Или даже просто лайк на определенный пост от известного авторитетного человека, за которым вы обычно следите и который вам нравится. Хотя для любого человека это выглядит совершенно обычно, на самом деле это может многое значить для осведомленного читателя, который может предпринять соответствующие согласованные действия. Вы также можете скрыть сообщение с помощью стеганографии, например, на сайте https://stegcloak.surge.sh/.


Но для этого даже не обязательно заходить так далеко. Простого времени "Last seen" на определенном аккаунте может быть достаточно, чтобы запустить согласованное сообщение. Если ваш собеседник увидит, что такой аккаунт был онлайн. Это может означать, что возникла проблема.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Как определить, что кто-то обыскивает ваши вещи.


Есть несколько старых трюков, которые можно использовать, чтобы определить, не рылся ли кто-то в ваших вещах, пока вас не было дома.


Например, один трюк очень прост и требует всего лишь провода/кабеля. Просто разложите предметы на столе, тумбочке или в ящиках по прямой линии. Чтобы выровнять их, можно использовать простой USB-кабель.


Проведите линию кабелем и расположите предметы вдоль нее. Когда вы вернетесь, просто проверьте эти места и убедитесь, что предметы по-прежнему расположены вдоль линии. Это позволит вам не вспоминать, где именно лежали ваши вещи, не делая фотографий.


К счастью, современные технологии сделали это еще проще. Если вы подозреваете, что кто-то может рыться в ваших вещах, пока вас нет дома, вы можете просто сфотографировать это место на телефон перед уходом. Когда вы вернетесь, просто сравните их с фотографиями, и все должно быть там, где вы их оставили. Если что-то сдвинулось с места, значит, там кто-то был.


Противнику будет очень сложно и долго искать ваши вещи, а затем с полной точностью заменить их на те, что вы оставили.


А если это печатный документ или книга, и вы хотите узнать, читал ли ее кто-нибудь? Еще проще. Просто аккуратно сделайте в документе пометку карандашом. А затем сотрите ее любым ластиком для карандашей, как если бы вы хотели ее исправить. Фокус в том, чтобы аккуратно оставить следы/остатки ластика на местах, где вы стерли/написали карандашом, и закрыть документ. Вы также можете сфотографировать остатки перед закрытием документа.


Скорее всего, если кто-то просмотрел ваш документ, прочитал его и снова аккуратно положил на место, эти следы отпадут или будут значительно перемещены. Это простой старый трюк, который может подсказать вам, что кто-то обыскивал ваш документ.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Напоследок несколько мыслей об OPSEC.


Подождите, что такое OPSEC? OPSEC означает "безопасность операций". Основное определение гласит: "OPSEC - это процесс защиты отдельных частей данных, которые могут быть сгруппированы вместе для получения общей картины".


Часто OPSEC - это просто применение здравого смысла и осторожность в своих действиях, в том числе в физическом мире.


  • Не забывайте использовать парольные фразы вместо паролей и для каждой службы использовать свою (Приложение A2: Руководство по паролям и парольным фразам).
  • Убедитесь, что вы не храните копию этого руководства в небезопасном месте. Одно присутствие этого руководства, скорее всего, уничтожит все ваши возможности по правдоподобному отрицанию.
  • Рассмотрите возможность использования Haven https://guardianproject.github.io/haven/ [Archive.org] на каком-нибудь старом андроидном телефоне, чтобы следить за домом/комнатой, пока вас нет дома.
  • Время от времени доксируйте "себя" и свои личности, разыскивая их в Интернете с помощью различных поисковых систем, чтобы отслеживать свои онлайн-идентификации. Вы можете даже несколько автоматизировать этот процесс, используя различные инструменты, такие как Google Alerts https://www.google.com/alerts [Archive.org].
  • Помните о Приложении N: Предупреждение о смартфонах и смарт-устройствах. Не забывайте, что ваши смартфоны могут нарушить вашу анонимность.
  • Никогда не используйте только биометрические данные для защиты своих секретов. Биометрические данные могут быть использованы без вашего согласия.
  • Не путешествуйте с этими устройствами, если вам необходимо пройти строгий пограничный контроль и если они могут быть незаконными или вызывать подозрения.
  • Не подключайте к ноутбуку никакое оборудование, если вы ему не доверяете. Для зарядки используйте блокиратор данных USB.
  • Проверяйте подписи и хэши загружаемых программ перед их установкой.
  • Помните первое правило бойцовского клуба и не говорите никому о своих конфиденциальных действиях, используя свою настоящую личность.
  • Ведите нормальный образ жизни и не будьте странными. Если вы проводите все свое время в сети, используя Tor для доступа в интернет, и у вас вообще нет аккаунтов в социальных сетях... Вы уже подозрительны и привлекаете ненужное внимание.
  • Шифруйте все, но не принимайте это как должное. Помните о гаечном ключе за 5 долларов8.
  • Сохраняйте возможность правдоподобного отрицания, но помните, что и она не поможет против 5$-ного ключа8.
  • Никогда не оставляйте свой ноутбук без присмотра/включенным/не заблокированным, когда занимаетесь конфиденциальной деятельностью. Вспомните историю с Россом Ульбрихтом и его арестом https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Регулярно проверяйте на предмет взлома (не только свои устройства, но и дом/комнату).
  • Если есть возможность, не разговаривайте с полицией/властями (по крайней мере, если вы находитесь в США)
    [Invidious] без адвоката. Храните молчание.
  • Знайте и всегда имейте под рукой данные адвоката, который может помочь вам в крайнем случае, если дела пойдут плохо.
  • Читайте эти советы здесь https://www.whonix.org/wiki/DoNot [Archive.org].
  • Наконец, имейте здравый смысл, не будьте тупыми, смотрите и учитесь на чужих ошибках, смотрите эти:
    • 2020, Sinwindie, OSINT и рынки темной паутины, почему OPSEC все еще имеет значение
      [Invidious]
    • 2020, RSA Conference 2020, Когда киберпреступники с хорошим ОПСЕК атакуют
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: How People Got Caught,
      [Invidious](Слайды [Архив.орг])
    • 2017, Ochko123 - Как федералы поймали российского мегакардера Романа Селезнева
      [Invidious].
    • 2015, DEF CON 22 - Zoz - Don't ***** It Up!
      [Invidious]
    • 2020, Bad Opsec - Как поймали пользователя Tor,
      [Invidious].

ПОСЛЕДНЕЕ ПРЕДУПРЕЖДЕНИЕ ОБ ОПАСНОСТИ: ДЕРЖИТЕ ВАШИ АНОНИМНЫЕ ЛИЧНОСТИ В ПОЛНОЙ ПЕСОЧНИЦЕ ОТ ВАШЕГО ОБЫЧНОГО ОКРУЖЕНИЯ И РЕАЛЬНОЙ ЛИЧНОСТИ. НЕ ДЕЛИТЕСЬ НИЧЕМ МЕЖДУ АНОНИМНЫМИ СРЕДАМИ И СРЕДОЙ РЕАЛЬНОЙ ЛИЧНОСТИ. ДЕРЖИТЕ ИХ ПОЛНОСТЬЮ КОМПАРТИМЕНТАЛИЗОВАННЫМИ НА ВСЕХ УРОВНЯХ. БОЛЬШИНСТВО СБОЕВ В СИСТЕМЕ OPSEC ПРОИСХОДИТ ИЗ-ЗА СЛУЧАЙНОЙ УТЕЧКИ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯМИ, А НЕ ИЗ-ЗА ТЕХНИЧЕСКИХ НЕПОЛАДОК.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Если вам кажется, что вы обжеглись.


Если у вас есть немного времени.


  • Не паникуйте.
  • Удалите все, что можно, из интернета, связанное с этой конкретной личностью (аккаунты, комментарии...).
  • Удалите все, что связано с этой личностью в офлайне, включая резервные копии.
  • (Если вы используете физическую SIM-карту) Уничтожьте SIM-карту и выбросьте ее в случайный мусорный бак.
  • (При использовании физического телефона Burner Phone) Сотрите, затем уничтожьте телефон Burner Phone и выбросьте его в случайную мусорную корзину.
  • Надежно сотрите жесткий диск ноутбука, а затем, в идеале, физически уничтожьте HDD/SSD/ноутбук и выбросьте его куда-нибудь.
  • То же самое сделайте с резервными копиями.
  • Держите поблизости данные своего адвоката или, если нужно, позвоните ему заранее, чтобы подготовить дело, если потребуется.
  • Вернитесь к своим обычным делам и надейтесь на лучшее.

Если у вас нет времени.


  • Не паникуйте.
  • Постарайтесь выключить/выключить ноутбук как можно скорее и надейтесь на лучшее. Если вы достаточно быстры, ваша память должна разрушиться или очиститься, а ваши данные будут в основном в безопасности на данный момент.
  • Свяжитесь с адвокатом, если это возможно, и надейтесь на лучшее, а если вы не можете связаться с ним (пока), постарайтесь хранить молчание (если это позволяет ваша страна), пока вам не поможет адвокат и если ваш закон позволяет хранить молчание.

Имейте в виду, что во многих странах существуют специальные законы, заставляющие вас раскрывать свои пароли, которые могут отменить ваше "право хранить молчание". См. статью в Википедии: https://en.wikipedia.org/wiki/Key_disclosure_law [Без Википедии] [Архив.орг] и другой визуальный ресурс с ссылками на законодательство https://www.gp-digital.org/world-map-of-encryption/ [Архив.орг].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

И последнее небольшое замечание.


Я надеюсь, что после прочтения всего этого руководства вы получили дополнительные полезные сведения о конфиденциальности и анонимности. По моему скромному мнению, теперь ясно, что в мире, в котором мы живем, осталось лишь несколько безопасных гаваней, где человек может разумно рассчитывать на конфиденциальность и тем более анонимность. Многие скажут, что "1984" Джорджа Оруэлла не предназначался для того, чтобы быть учебником. Однако сегодня это руководство и его многочисленные ссылки должны, я надеюсь, показать вам, как далеко мы забрались в кроличью нору.


Вы также должны знать, что большая часть цифровой информации, подробно описанной в этом руководстве, может быть подделана или фальсифицирована мотивированным противником в любых целях. Даже если вам удастся сохранить секреты от посторонних глаз, любой человек может сфабриковать все, что угодно, чтобы соответствовать своей версии.


  • Журналы IP-адресов, DNS, геолокации и соединений могут быть подделаны или изменены любым человеком с помощью простого текстового редактора, не оставляя следов.
  • Файлы и их свойства могут быть созданы, изменены и отмечены временем любым человеком с помощью простых утилит, не оставляя следов.
  • EXIF-информация фотографий и видеозаписей может быть изменена любым человеком с помощью простых утилит, не оставляя следов.
  • Цифровые улики (фотографии, видео, голосовые записи, электронная почта, документы...) могут быть созданы, размещены, удалены или уничтожены с легкостью, не оставляя следов.

В наш век дезинформации вы должны без колебаний подвергать сомнению информацию такого рода из любого источника.


"Ложь может пройти полмира, пока правда надевает ботинки". - Марк Твен.


Пожалуйста, продолжайте думать самостоятельно и будьте открыты для критического мышления. Пожалуйста, сохраняйте открытость мышления. Осмеливайтесь знать!


"В конце концов партия объявит, что дважды два - пять, и вам придется в это поверить". - Джордж Оруэлл, "1984".
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
По крайней мере, с маской для лица будет проще из-за ковида, это делает деф гораздо менее странным. Интересное чтение!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Это выгодно, поскольку большинство мошенников и троллей не очень подкованы в технике и легко распознают их. Однако это имеет и свои недостатки, поскольку позволяет легко следить за большинством политических диссидентов, правозащитников и разоблачителей.
 
Top