Guide till anonymitet på nätet (av https://anonymousplanet.org/)

Användningen sker på egen risk. Ta inte den här guiden som en *****giltig sanning för allt, för det är den inte.
  • Introduktion:
  • Förstå några grunder för hur viss information kan leda tillbaka till dig och hur du kan mildra vissa:
    • Ditt nätverk:
      • Din IP-adress:
      • Dina DNS- och IP-förfrågningar:
      • Dina RFID-aktiverade enheter:
      • Wi-Fis- och Bluetooth-enheter runt omkring dig:
      • Skadliga / Rogue Wi-Fi-åtkomstpunkter:
      • Din anonymiserade Tor/VPN-trafik:
      • Vissa enheter kan spåras även när de är offline:
    • Dina hårdvaruidentifierare:
      • Din IMEI och IMSI (och i förlängningen ditt telefonnummer):
      • Din Wi-Fi eller Ethernet MAC-adress:
      • Din Bluetooth MAC-adress:
    • Din *****U:
    • Operativsystem och telemetritjänster för appar:
    • Dina smarta enheter i allmänhet:
    • Dig själv:
      • Dina metadata, inklusive din geografiska placering:
      • Ditt digitala fingeravtryck, fotavtryck och onlinebe*****de:
      • Dina ledtrådar om ditt verkliga liv och OSINT:
      • Ditt ansikte, din röst, din biometri och dina bilder:
      • Nätfiske och social ingenjörskonst:
    • Skadlig kod, exploateringar och virus:
      • Skadlig kod i dina filer/dokument/e-postmeddelanden:
      • Skadlig kod och exploateringar i dina appar och tjänster:
      • Skadliga USB-enheter:
      • Skadlig programvara och bakdörrar i din hårdvara, firmware och operativsystem:
    • Dina filer, dokument, bilder och videor:
      • Egenskaper och metadata:
      • Vattenmärkning:
      • Pixeliserad eller suddig information:
    • Dina transaktioner med kryptovalutor:
    • Dina molnbaserade säkerhetskopierings-/synkroniseringstjänster:
    • Fingeravtryck från din webbläsare och enhet:
    • Lokala dataläckor och kriminalteknik:
    • Dålig kryptografi:
    • Ingen loggning men loggning ändå policyer:
    • Några avancerade riktade tekniker:
    • Några bonusresurser:
    • Anteckningar:
  • Allmänna förberedelser:
    • Välja din rutt:
      • Begränsningar i tid:
      • Budget/Materialbegränsningar:
      • Färdigheter:
      • Motståndare (hot):
    • Steg för alla rutter:
      • Skaffa ett anonymt telefonnummer:
      • Skaffa ett USB-minne:
      • Hitta några säkra platser med bra offentligt Wi-Fi:
    • TAILS-rutten:
      • Persistent Plausible Deniability med hjälp av Whonix inom TAILS:
    • Steg för alla andra rutter:
      • Skaffa en dedikerad bärbar dator för dina känsliga aktiviteter:
      • Några rekommendationer för bärbara datorer:
      • Bios/UEFI/Firmware-inställningar för din bärbara dator:
      • Fysiskt manipulationsskydd för din bärbara dator:
    • Whonix-rutten:
      • Välja ditt värd-OS (det OS som är installerat på din bärbara dator):
      • Linux Värd OS:
      • MacOS Värd OS:
      • Windows Värd OS:
      • Virtualbox på ditt värdoperativsystem:
      • Välj din an*****ningsmetod:
      • Skaffa ett anonymt VPN/Proxy:
      • Whonix:
      • Tor över VPN:
      • Whonix Virtuella maskiner:
      • Välj din virtuella maskin för gästarbetsstation:
      • Linux virtuell maskin (Whonix eller Linux):
      • Windows 10 Virtuell maskin:
      • Android Virtuell maskin:
      • MacOS Virtuell maskin:
      • KeepassXC:
      • Installation av VPN-klient (kontant/Monero betalas):
      • (Valfritt) så att endast VM: erna kan komma åt internet medan de stänger av värdoperativsystemet för att förhindra läckage:
      • Sista steget:
    • Qubes-rutten:
      • Välj din an*****ningsmetod:
      • Skaffa ett anonymt VPN/Proxy:
      • Installation:
      • Be*****de vid stängning av locket:
      • An***** till ett offentligt Wi-Fi:
      • Uppdatera Qubes OS:
      • Härdning av Qubes OS:
      • Konfigurera VPN ProxyVM:
      • Konfigurera en säker webbläsare inom Qube OS (valfritt men rekommenderas):
      • Konfigurera en Android VM:
      • KeePassXC:
  • Skapa dina anonyma online-identiteter:
    • Förstå de metoder som används för att förhindra anonymitet och verifiera identitet:
      • Captchas:
      • Verifiering via telefon:
      • Verifiering av e-post:
      • Kontroll av användaruppgifter:
      • Verifiering av ID-bevis:
      • IP-filter:
      • Fingeravtryck från webbläsare och enheter:
      • Mänsklig interaktion:
      • Moderering av användare:
      • Be*****deanalys:
      • Finansiella transaktioner:
      • Inloggning med någon plattform:
      • Live Ansiktsigenkänning och biometri (igen):
      • Manuella granskningar:
    • Komma igång online:
      • Skapa nya identiteter:
      • Systemet med riktiga namn:
      • Om betaltjänster:
      • Översikt:
      • Så här delar du filer eller chattar anonymt:
      • Redigera dokument/bilder/videor/audio på ett säkert sätt:
      • Kommunicera känslig information till olika kända organisationer:
      • Underhållsuppgifter:
  • Säkerhetskopiera ditt arbete på ett säkert sätt:
    • Säkerhetskopiering offline:
      • Säkerhetskopiering av utvalda filer:
      • Säkerhetskopior av hela disken/systemet:
    • Online-säkerhetskopior:
      • Filer:
      • Information:
    • Synkronisera dina filer mellan enheter Online:
  • Att dölja dina spår:
    • Förstå HDD vs SSD:
      • Utjämning av slitage.
      • Trimningsoperationer:
      • Skräpuppsamling:
      • *****sats:
    • Hur du säkert torkar hela din bärbara dator / hårddiskar om du vill radera allt:
      • Linux (alla versioner inklusive Qubes OS):
      • Windows:
      • MacOS:
    • Hur man säkert raderar specifika filer / mappar / data på din HDD / SSD och tumminnen:
      • Windows:
      • Linux (ej Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Några ytterligare åtgärder mot kriminalteknik:
      • Ta bort metadata från filer/dokument/bilder:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (ej Qubes):
      • Windows:
    • Ta bort vissa spår av dina identiteter på sökmotorer och olika plattformar:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Sök:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Några lågteknologiska knep av den gamla skolan:
    • Dold kommunikation i vanlig syn:
    • Hur man upptäcker om någon har sökt igenom dina saker:
  • Några sista OPSEC-tankar:
  • Om du tror att du har blivit bränd:
    • Om du har lite tid:
    • Om du inte har någon tid:
  • En liten *****lig redaktionell anmärkning
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Linux (alla versioner inklusive Qubes OS).


System/intern SSD.


  • Alternativ A: Kontrollera om ditt BIOS/UEFI har ett inbyggt alternativ för detta och om det har det, använd rätt alternativ ("ATA/NVMe Secure Erase" eller "ATA/NVMe Sanitize"). Använd inte "wipe with passes" på en SSD-enhet.
  • Alternativ B: Se Bilaga D: Använda System Rescue för att på ett säkert sätt radera en SSD-enhet.
  • Alternativ C: Torka disken och installera om Linux med en ny fullständig diskkryptering för att skriva över alla sektorer med nya krypterade data. Denna metod kommer att vara mycket långsam jämfört med alternativ A och B eftersom den långsamt kommer att skriva över hela din SSD. Observera också att detta kanske inte är standardbe*****det när du använder LUKS. Du kan behöva kontrollera alternativet att också kryptera det tomma utrymmet för att detta effektivt ska torka enheten.

Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition / volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.


Extern SSD.


Se först Bilaga K: Överväganden för användning av externa SSD-enheter


Trim bör vara tillräckligt i de flesta fall och du kan bara använda kommandot blkdiscard för att tvinga en hel enhet att trimma som förklaras här: https: //wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Om din USB-kontroller och USB SSD-disk stöder Trim och ATA/NVMe säker radering, kan du torka dem försiktigt med hdparm med samma metod som systemdisken ovan, förutom att du inte kommer att installera Linux på den uppenbarligen. Tänk dock på att detta inte är rekommenderat (se Överväganden ovan).


Om den inte stöder Trim och/eller ATA secure erase kan du (inte på ett säkert sätt) radera enheten normalt (utan att passera som en hårddisk) och kryptera den helt igen med hjälp av det verktyg du väljer (LUKS eller Veracrypt till exempel). Den fullständiga diskdekrypteringen och omkrypteringsprocessen kommer att skriva över hela SSD-disken och bör säkerställa en säker torkning.


Alternativt kan du också (inte säkert) torka disken normalt och sedan fylla den helt med pseudorandomdata som också bör säkerställa säker radering (detta kan göras med BleachBit https://www.bleachbit.org/download/linux [Archive.org] eller från kommandoraden med secure-delete med hjälp av denna handledning https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [ Archive.org]).


Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition / volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.


Intern hårddisk/systemhårddisk.


  • Alternativ A: Kontrollera om ditt BIOS/UEFI har ett inbyggt alternativ och använd det, och om det har det, använd rätt alternativ (Wipe + Passes när det gäller en hårddisk).
  • Alternativ B: Se bilaga I: Använda ShredOS för att på ett säkert sätt torka en hårddisk
  • Alternativ C: Torka disken och installera om Linux med en ny fullständig diskkryptering för att skriva över alla sektorer med ny krypterad data. Denna metod kommer att vara mycket långsam jämfört med alternativ A och B eftersom den långsamt kommer att skriva över hela hårddisken.

Extern/sekundär hårddisk och minnesstickor.



Jag rekommenderar att du använder dd eller shred för detta ändamål.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Windows.


Tyvärr kommer du inte att kunna rensa ditt Host OS med hjälp av Microsofts inbyggda verktyg i inställningarna. Detta beror på att din bootloader modifierades med Veracrypt och kommer att göra att operationen misslyckas. Dessutom skulle den här metoden inte vara effektiv med en SSD-enhet.


System/intern SSD.


  • Alternativ A: Kontrollera om BIOS/UEFI har ett inbyggt alternativ för att göra detta och om det har det, använd rätt alternativ ("ATA/NVMe Secure Erase" eller "ATA/NVMe Sanitize"). Använd inte "wipe with passes" på en SSD-enhet.
  • Alternativ B: Kontrollera Bilaga J: Tillverkarens verktyg för att torka HDD- och SSD-enheter.
  • Alternativ C: Se Bilaga D: Använda System Rescue för att på ett säkert sätt rensa en SSD-enhet.
  • Alternativ D: Torka disken och installera om Windows innan du utför en ny fullständig diskkryptering (med Veracrypt eller Bitlocker) för att skriva över alla sektorer med nya krypterade data. Denna metod kommer att vara långsammare jämfört med alternativ A och B eftersom den kommer att skriva över hela din SSD.

Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition / volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.


Extern SSD.


Se först Bilaga K: Överväganden för användning av externa SSD-enheter


Använd om möjligt de verktyg som tillverkaren tillhandahåller. Dessa verktyg bör ge stöd för säker radering eller sanering via USB och finns tillgängliga för de flesta märken: Se Bilaga J: Tillverkarens verktyg för att torka HDD- och SSD-enheter.


Om du inte är säker på Trim-stödet på din USB-disk kan du (inte på ett säkert sätt) radera den normalt (ett enkelt snabbformat räcker) och sedan kryptera disken igen med Veracrypt eller alternativt Bitlocker. Hela diskdekrypterings- och återkrypteringsprocessen kommer att skriva över hela SSD-disken och bör säkerställa en säker torkning.


Alternativt kan du också (inte säkert) torka disken normalt och sedan fylla den helt med pseudorandomdata som också bör säkerställa säker radering (detta kan göras med BleachBit eller PrivaZer raderingsalternativ för ledigt utrymme). Se Extra verktyg för rengöring.


Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition/volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.


Intern hårddisk/systemhårddisk.



Extern/sekundär hårddisk och USB-minnen.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

MacOS.


System/intern SSD.


Tyvärr kommer MacOS Recovery disk utility inte att kunna utföra en säker radering av din SSD-enhet enligt vad som anges i Apple-dokumentationen https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


I de flesta fall, om din disk var krypterad med Filevault och du bara utför en normal radering, bör det vara "tillräckligt" enligt dem. Det är det inte enligt mig, så du har inget annat alternativ än att installera om MacOS igen och kryptera den med Filevault igen efter ominstallationen. Detta bör utföra en "krypto-radering" genom att skriva över din tidigare installation och kryptering. Den här metoden kommer tyvärr att vara ganska långsam.


Om du vill göra en snabbare säker radering (eller inte har tid att göra en ominstallation och omkryptering) kan du prova att använda den metod som beskrivs i Bilaga D: Använda System Rescue för att på ett säkert sätt radera en SSD-enhet (detta fungerar inte på M1 Mac-datorer). Var försiktig eftersom detta också kommer att radera din återställningspartition som behövs för att installera om MacOS.


Extern SSD.


Se först Bilaga K: Överväganden för användning av externa SSD-enheter


Om din USB-kontroller och USB SSD-disk stöder Trim och ATA säker radering, och om Trim är aktiverat på disken av MacOS, kan du bara torka hela disken normalt och data bör inte kunna återställas på de senaste diskarna.


Om du inte är säker på Trim-stöd eller vill ha mer säkerhet kan du (inte säkert) torka den med MacOS diskverktyg innan du krypterar dem helt igen med hjälp av dessa två tutorials från Apple:



Den fullständiga diskkrypteringsprocessen kommer att skriva över hela SSD-disken och bör säkerställa en säker torkning.


Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition/volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.


Extern hårddisk och usb-minnen.


Följ denna handledning: https: //support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] och använd alternativet för säker radering från Disk Utility som bör fungera bra på HDD och Thumb-enheter.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Hur du på ett säkert sätt raderar specifika filer/mappar/data på din hårddisk/SSD och dina USB-minnen.


Samma principer som i de tidigare kapitlen gäller för detta kapitel. Samma problem uppstår också.


Med en hårddisk kan du radera filer på ett säkert sätt genom att bara radera dem och sedan använda ett eller flera "pass" för att skriva över data i fråga. Detta kan göras med många verktyg på alla operativsystem.


Med en SSD-enhet blir allt dock lite mer komplicerat eftersom du aldrig är säker på att något verkligen raderas på grund av slitageutjämning, beroende av Trim-operationen och skräpuppsamling av enheten. En motståndare som har dekrypteringsnyckeln för din SSD (oavsett om det är LUKS, Filevault 2, Veracrypt eller Bitlocker) kan låsa upp din enhet och sedan försöka återställa med klassiska återställningsverktyg och kan lyckas om data inte trimmades ordentligt. Men detta är återigen mycket osannolikt.


Eftersom Trim-operationen inte är kontinuerlig på den senaste hårddisken utan schemalagd, bör det helt enkelt vara tillräckligt att tvinga en Trim-operation. Men återigen, det enda sättet att vara 100% säker på att en fil raderas säkert från din olåsta krypterade SSD är att återigen skriva över allt ledigt utrymme efter radering av filerna i fråga eller att dekryptera / återkryptera enheten. Men jag tror att detta är överdrivet och inte nödvändigt. En enkel diskbredd Trim bör vara tillräcklig.


Kom ihåg att oavsett vilken raderingsmetod du använder för någon fil på något medium (HDD-enhet, SSD, USB-minne). Det kommer förmodligen att lämna andra spår (loggar, indexering, shellbags ...) i ditt system och dessa spår måste också rengöras. Kom också ihåg att dina enheter ska vara helt krypterade och så är detta troligen en extra åtgärd. Mer om det senare i avsnittet Några ytterligare åtgärder mot kriminalteknik.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Windows.


Kom ihåg att du inte kan använda Trim alls om du använder Plausible Deniability på en SSD-enhet mot alla rekommendationer.


System/intern SSD-enhet.


I detta skede, och bara ta bort filen permanent (töm papperskorgen) och trim / skräpuppsamling kommer att göra resten. Detta bör vara tillräckligt.


Om du inte vill vänta på den periodiska trimningen (inställd på Weekly som standard i Windows 10) kan du också tvinga fram en diskomfattande trimning med hjälp av Windows inbyggda optimeringsverktyg (se Bilaga H: Windows rengöringsverktyg).


Om data har raderats av något verktyg (t.ex. av Virtualbox när en ögonblicksbild återställs) kan du också göra en diskomfattande trimning för att rensa allt som finns kvar med samma optimeringsverktyg.


Öppna bara Windows Explorer, högerklicka på din systemenhet och klicka på Egenskaper. Välj Verktyg. Klicka på Optimera och sedan på Optimera igen för att tvinga fram en trimning. Sedan är du klar. Jag tror att det förmodligen är tillräckligt enligt min åsikt.

2021 08 05 11 04

Om du vill ha mer säkerhet och inte litar på Trim-operationen har du inget annat val än att göra det heller:


  • Dekryptera och återkryptera (med Veracrypt eller Bitlocker) hela hårddisken för att skriva över allt ledigt utrymme efter radering av data. Detta kommer att säkerställa överskrivning av allt ledigt utrymme.
  • Trimma och fyll sedan upp hela det lediga utrymmet på disken med hjälp av ett verktyg som BleachBit eller PrivaZer.

Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition/volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.


Intern/Extern hårddisk eller ett USB-minne.


Se Bilaga H: Rengöringsverktyg för Windows och välj ett verktyg innan du fortsätter.


Processen är mycket enkel beroende på vilket verktyg du valde från Appendix:



När det gäller USB-minnen kan du överväga att rensa ledigt utrymme med hjälp av något av ovanstående verktyg efter filradering eller rensa dem helt med Eraser / KillDisk enligt tidigare instruktioner.


Extern SSD-enhet.


Se först Bilaga K: Överväganden för användning av externa SSD-enheter


Om Trim stöds och aktiveras av Windows för din externa SSD-enhet. Det bör inte vara några problem att radera data på ett säkert sätt normalt bara med normala raderingskommandon. Dessutom kan du också tvinga fram en trimning med hjälp av Windows inbyggda optimeringsverktyg (se Bilaga H: Windows rengöringsverktyg):


Öppna bara Windows Explorer, högerklicka på din systemenhet och klicka på Egenskaper. Välj Verktyg. Klicka på Optimera och sedan på Optimera igen för att tvinga fram en trimning. Sedan är du klar. Jag tror att det förmodligen är tillräckligt enligt min åsikt.


Om Trim inte stöds eller om du inte är säker kan du behöva säkerställa säker radering av data genom att:


  • Fylla upp allt ledigt utrymme efter varje radering (med BleachBit eller PrivaZer till exempel).
  • Dekryptera och återkryptera disken med en annan nyckel efter varje radering (med Veracrypt eller Bitlocker).

Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition/volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Linux (ej Qubes OS).


System/Intern SSD-enhet.


Ta bara bort filen permanent (och töm papperskorgen) så bör den inte kunna återställas på grund av Trim-operationer och skräpsamling.


Om du inte vill vänta på den periodiska trimningen (inställd på Weekly som standard i Ubuntu) kan du också tvinga fram en diskomfattande trimning genom att köra fstrim --all från en terminal. Detta kommer att ge en omedelbar trimning och bör garantera tillräcklig säkerhet. Detta verktyg är en del av util-linux-paketet på Debian/Ubuntu och bör installeras som standard på Fedora.


Om du vill ha mer säkerhet och inte litar på Trim-operationen har du inget annat val än att antingen:



Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition/volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.


Intern/Extern hårddisk eller ett USB-minne.



Extern SSD-enhet.


Se först Bilaga K: Överväganden för användning av externa SSD-enheter


Om Trim stöds och aktiveras av din Linux-distribution för din externa SSD-enhet. Det bör inte vara några problem att radera data på ett säkert sätt normalt och bara utfärda en fstrim --all från terminalen för att trimma enheten. Detta verktyg är en del av paketet "util-linux" på Debian/Ubuntu och bör installeras som standard på Fedora.


Om Trim inte stöds eller om du vill vara säker kan du behöva säkerställa säker radering av data genom att fylla upp hela det lediga utrymmet på disken med hjälp av ett verktyg som t.ex:



Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition/volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Linux (Qubes OS).


System/Intern SSD-enhet.


Precis som med andra Linux-distributioner bör normal radering och trimning vara tillräckligt på de flesta SSD-enheter. Så radera bara filen permanent (och töm eventuell papperskorg) så bör den inte kunna återskapas på grund av periodiska trimoperationer och skräpinsamling.


Följ denna dokumentation för att trimma inom Qubes OS: https: //github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Som med andra Linux-system, om du vill ha mer säkerhet och inte litar på Trim-operationen så har du inget annat val än att antingen:



Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition/volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.


Intern/Extern hårddisk eller ett USB-minne.


Använd samma metod som Linux från en Qubes som är an*****en till den specifika USB-enheten



Extern SSD-enhet.


Se först Bilaga K: Överväganden för användning av externa SSD-enheter


Om Trim stöds och aktiveras av din Linux-distribution för din externa SSD-enhet. Det bör inte vara några problem att radera data på ett säkert sätt normalt och bara utfärda en "fstrim -all" från terminalen för att trimma enheten. Se den här dokumentationen (https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) för att aktivera trimning på en enhet.


Om Trim inte stöds eller om du vill vara säker kan du behöva säkerställa säker radering av data genom att fylla upp hela det lediga utrymmet på disken med hjälp av ett verktyg från en Qubes som är an*****en till USB-enheten i fråga:



Upprepa dessa steg på alla andra partitioner om det finns separata partitioner på samma SSD-enhet innan du raderar filerna.


  • synkronisera ; sova 60 ; synkronisera
  • rm noll.liten.fil
  • rm noll.fil

Upprepa dessa steg på alla andra partitioner om det finns separata partitioner på samma SSD-enhet.


Tänk på att alla dessa alternativ måste tillämpas på hela den fysiska enheten och inte på en specifik partition / volym. Om du inte gör det kan mekanismer för slitageutjämning förhindra att detta fungerar korrekt.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666


System/intern SSD-enhet.


Ta bara bort filen permanent (och töm papperskorgen) så bör den inte gå att återskapa på grund av trimoperationer och skräpuppsamling.


  • Om ditt filsystem är APFS behöver du inte oroa dig för Trim, det händer tydligen asynkront när operativsystemet skriver data enligt deras egen dokumentation.

"Har Apple File System stöd för TRIM-operationer?


Ja. TRIM-operationer utfärdas asynkront från när filer raderas eller ledigt utrymme återvinns, vilket säkerställer att dessa operationer endast utförs efter att metadataändringar har kvarstått till stabil lagring".


2021 08 05 11 06


System/Intern, Extern HDD-enhet eller en tummenhet.


Tyvärr har Apple tagit bort alternativen för säker radering från papperskorgen även för hårddiskar. Så du är kvar med att använda andra verktyg:



När det gäller USB-minnen kan du överväga att rensa dem helt med hjälp av Disk Utility enligt tidigare instruktioner.


Extern SSD-enhet.


Se först Bilaga K: Överväganden för användning av externa SSD-enheter


Om Trim stöds och är aktiverat av MacOS för din externa SSD-enhet. Det bör inte vara några problem att radera data på ett säkert sätt.


Om Trim inte stöds kan du behöva säkerställa säker radering av data genom att:


  • Fylla upp allt ledigt utrymme efter varje radering med Linux-metoden ovan (dd).
  • Dekryptera och återkryptera disken med en annan nyckel efter varje radering (med Disk Utility eller Veracrypt).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Några ytterligare åtgärder mot kriminalteknik.


Observera att samma SSD-problem som diskuterades i föregående avsnitt kommer att uppstå här. Du kan aldrig riktigt vara helt 100% säker på att dina SSD-data raderas när du ber den att göra det om du inte torkar hela enheten med specifika metoder ovan.


Jag känner inte till någon 100% tillförlitlig metod för att radera enskilda filer selektivt och säkert på SSD-enheter om inte överskrivning av ALLT ledigt utrymme (vilket kan minska livslängden på din SSD) efter radering + trimning av dessa filer. Utan att göra det måste du lita på SSD Trim-operationen som enligt min mening är tillräckligt. Det är rimligt och återigen mycket osannolikt att kriminalteknik kommer att kunna återställa dina filer efter en radering med Trim.


Dessutom bör de flesta av dessa åtgärder här inte behövas eftersom hela din enhet ska krypteras och därför bör dina data inte vara tillgängliga för kriminalteknisk analys genom SSD / HDD-undersökning ändå. Så det här är bara "bonusåtgärder" för svaga/okunniga motståndare.


Överväg också att läsa den här dokumentationen om du använder Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] samt deras allmänna härdningshandledning för alla plattformar här https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org]
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Ta bort metadata från filer/dokument/bilder.

Bilder och videor.

På Windows, MacOS och Linux skulle jag rekommendera ExifTool (https://exiftool.org/ [Archive. org]) och/eller ExifCleaner (https://exifcleaner.com/ [Archive.org]) som gör det möjligt att visa och/eller ta bort dessa egenskaper.

ExifTool finns inbyggt på Tails och Whonix Workstation.

ExifCleaner.

Installera det bara från https://exifcleaner.com/ [Archive.org], kör och dra och släpp filerna i GUI.

ExifTool.

Det är faktiskt enkelt, jut installera exiftool och kör:

  • För att visa metadata: exiftool filnamn.jpg
  • För att ta bort alla metadata: exiftool -All= filnamn.jpg
Kom ihåg att ExifTool finns inbyggt på Tails och Whonix Workstation.

Windows inbyggt verktyg.

Här är en handledning för att ta bort metadata från en bild med hjälp av OS-levererade verktyg: https: //www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Cloaking/Obfuscating för att förhindra bildigenkänning.

Överväg att använda Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive. org] (https://github.com/Shawn-Shan/fawkes [ Archive.org]) för att dölja bilderna från bildigenkänningsteknik på olika plattformar.

Eller om du vill ha onlineversioner, överväg:

PDF-dokument.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Överväg att använda https://github.com/kanzure/pdfparanoia [Archive.org] som tar bort metadata och vattenstämplar på alla PDF-filer.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Installera det bara från https://exifcleaner.com/ [Archive. org], kör och dra och släpp filerna i GUI.

ExifTool (Linux / Windows / MacOS / QubesOS).

Det är faktiskt enkelt, bara installera exiftool och kör:

  • För att visa metadata: exiftool filnamn.pdf
  • För att ta bort alla metadata: exiftool -All=filnamn.pdf

MS Office-dokument.

För det första finns här en handledning för att ta bort metadata från Office-dokument: https: //support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Se dock till att du använder den senaste versionen av Office med de senaste säkerhetsuppdateringarna.

Alternativt, på Windows, MacOS, Qubes OS och Linux, skulle jag rekommendera ExifTool (https://exiftool.org/ [Archive. org]) och/eller ExifCleaner (https://exifcleaner.com/ [Archive. org]) som gör det möjligt att visa och/eller ta bort dessa egenskaper

ExifCleaner.

Installera det bara från https://exifcleaner.com/ [Archive. org], kör och dra och släpp filerna i GUI.

ExifTool.

Det är faktiskt enkelt, jut installera exiftool och kör:

  • För att visa metadata: exiftool filnamn.docx
  • För att ta bort alla metadata: exiftool -All= filnamn.docx

LibreOffice-dokument.

Gå till Verktyg > Alternativ > Säkerhet och kontrollera:

  • Alla varningar
  • Ta bort Personlig information vid sparande
Alternativt, på Windows, MacOS, Qubes OS och Linux rekommenderar jag ExifTool (https://exiftool.org/ [Archive. org]) och/eller ExifCleaner (https://exifcleaner.com/ [ Archive.org]) som gör det möjligt att visa och/eller ta bort dessa egenskaper

ExifCleaner.

Installera det bara från https://exifcleaner.com/ [Archive. org], kör och dra och släpp filerna i GUI.

ExifTool.

Det är faktiskt enkelt, jut installera exiftool och kör:

  • För att visa metadata: exiftool filnamn.odt
  • För att ta bort all metadata: exiftool -All= filnamn.odt

Allt-i-ett-verktyg.

Ett annat alternativ bra verktyg IMHO för att ta bort metadata från olika dokument är öppen källkod mat2 rekommenderas av privacytools.io (https://0xacab.org/jvoisin/mat2 [Archive.org]) som du kan använda på Linux ganska enkelt. Jag lyckades aldrig få det att fungera ordentligt i Windows på grund av olika beroendeproblem trots de medföljande instruktionerna. Det är dock mycket enkelt att installera och använda på Linux.

Så jag föreslår att du skapar en liten Debian-VM i Virtualbox (bakom din Whonix Gateway) som du sedan kan använda från dina andra VM:er för att analysera olika filer från ett bekvämt webbgränssnitt. För detta se Bilaga L: Skapa en mat2-web gäst-VM för att ta bort metadata från filer

2021 08 05 11 08

Mat2 är också förinstallerat på Whonix Workstation VM och tillgängligt på Tails som standard.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Tails.


Tails är utmärkt för detta; du har inget att oroa dig för även om du använder en SSD-enhet. Stäng av den och allt är borta så snart minnet förfallit.


Whonix.


Observera att det är möjligt att köra Whonix i Live-läge och inte lämna några spår när du stänger av VM: erna, överväga att läsa deras dokumentation här https://www.whonix.org/wiki/VM_Live_Mode [Archive. org] och här https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [ Archive.org].


MacOS.


Gäst OS.


Återgå till en tidigare ögonblicksbild på Virtualbox (eller någon annan VM-programvara som du använder) och utför ett Trim-kommando på din Mac med Diskverktyget genom att utföra en första hjälpen på värdoperativsystemet igen enligt vad som förklaras i *****et av nästa avsnitt.


Värdoperativsystem.


Det mesta av informationen från det här avsnittet finns också i den här trevliga guiden https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]


Karantänsdatabas (används av Gatekeeper och XProtect).


MacOS (till och med Big Sur) har en Quarantine SQL-databas med alla filer som du någonsin har laddat ner från en webbläsare. Den här databasen finns i ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Du kan själv söka i den genom att köra följande kommando från terminalen: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Självklart är detta en guldgruva för kriminalteknik och du bör inaktivera detta:


  • Kör följande kommando för att rensa databasen helt: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Kör följande kommando för att låsa filen och förhindra att ytterligare nedladdningshistorik skrivs dit: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

*****ligen kan du också inaktivera Gatekeeper helt och hållet genom att utfärda följande kommando i terminal:


  • sudo spctl --master-avaktivera

Se detta avsnitt i denna guide för ytterligare information https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Förutom denna praktiska databas har varje sparad fil också detaljerade HFS+/APFS-attribut för filsystemet som visar t.ex. när den hämtades, med vad och varifrån.


Du kan se dessa genom att öppna en terminal och skriva mdls filnamn och xattr -l filnamn på vilken nedladdad fil som helst från vilken webbläsare som helst.


Om du vill ta bort sådana attribut måste du göra det manuellt från terminalen:


  • Kör xattr -d com.apple.metadata:kMDItemWhereFroms filnamn för att ta bort ursprunget
    • Du kan också bara använda -dr för att göra det rekursivt på en hel mapp/disk
  • Kör xattr -d com.apple.quarantine filnamn för att ta bort karantänreferensen
    • Du kan också bara använda -dr för att göra det rekursivt på en hel mapp/disk
  • Verifiera genom att köra xattr --l filnamn och det ska inte finnas någon utdata

(Observera att Apple har tagit bort det praktiska alternativet xattr -c som bara skulle ta bort alla attribut på en gång så du måste göra detta för varje attribut på varje fil)


Dessa attribut och poster kommer att fastna även om du rensar din webbläsarhistorik och detta är uppenbarligen dåligt för integriteten (eller hur?) Och jag känner inte till något bekvämt verktyg som kommer att hantera dem just nu.


Lyckligtvis finns det några mildringar för att undvika detta problem i första hand eftersom dessa attribut och poster ställs in av webbläsarna. Så jag testade olika webbläsare (på MacOS Catalina och Big Sur) och här är resultaten från och med datumet för den här guiden:



WebbläsareDB-post för karantänFilattribut för karantänUrsprung Filattribut
Safari (normal)Safari (Normal)Safari (Normal) JaSafari (normalt) Ja
Safari (privat fönster)NejNej NejNej Nej
Firefox (normalt)Firefox (Normal) JaNejNej
Firefox (privat fönster)Nej, nejNej NejNej, nej
Chrome (normalt)NejJa, jaNej
Chrome (privat fönster)Delvis (endast tidsstämpel)Nej NejNej Nej
Ungoogled-Chromium (normalt)Nej NejNej NejNej Nej
Ungoogled-Chromium (privat fönster)Nej NejNej NejNej Nej
Modig (normal)Delvis (endast tidsstämpel)Nej NejNej Nej
Brave (privat fönster)Delvis (endast tidsstämpel)Nej NejNej Nej
Brave (Tor-fönster)Delvis (endast tidsstämpel)Nej NejNej Nej
Tor webbläsareNej, nejNej NejNej Nej

Som du själv kan se är den enklaste begränsningen att bara använda privata fönster. Dessa skriver inte dessa ursprungs- / karantänattribut och lagrar inte posterna i QuarantineEventsV2-databasen.


Att rensa QuarantineEventsV2 är enkelt som förklarats ovan. Att ta bort attributen kräver en del arbete. Brave är den enda testade webbläsaren som inte lagrar dessa attribut som standard i normal drift.


Olika artefakter.


Dessutom sparar MacOS olika loggar över monterade enheter, an*****na enheter, kända nätverk, analyser, dokumentrevisioner ...


Se det här avsnittet i den här guiden för vägledning om var du hittar och hur du tar bort sådana artefakter: https: //github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Många av dessa kan raderas med hjälp av olika kommersiella verktyg från tredje part, men jag skulle personligen rekommendera att använda det kostnadsfria och välkända Onyx som du hittar här: https: //www.titanium-software.fr/en/onyx.html [ Archive.org]. Tyvärr är det en *****en källkod men den är notariserad, signerad och har varit betrodd i många år.


Tvinga fram en trimoperation efter rengöring.


  • Om ditt filsystem är APFS behöver du inte oroa dig för Trim, det sker asynkront när operativsystemet skriver data.
  • Om ditt filsystem är HFS+ (eller något annat än APFS) kan du köra First Aid på din systemenhet från Diskverktyget, vilket bör utföra en trimningsoperation i detaljerna (https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Vänligen beakta deras riktlinjer https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Om du använder Whonix på Qubes OS, överväg att följa några av deras guider:



Linux (ej Qubes).


Gäst OS.


Återgå till en tidigare ögonblicksbild av Guest VM på Virtualbox (eller någon annan VM-programvara som du använder) och utför ett trimkommando på din bärbara dator med fstrim --all. Detta verktyg är en del av util-linux-paketet på Debian/Ubuntu och bör installeras som standard på Fedora. Gå sedan vidare till nästa avsnitt.


Värdens operativsystem.


Normalt sett bör du inte ha några spår att rensa i värdoperativsystemet eftersom du gör allt från en virtuell dator om du följer den här guiden.


Ändå kanske du vill rensa några loggar. Använd bara det här praktiska verktyget: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (instruktioner på sidan, för att ladda ner gå till utgåvorna, det här förvaret togs nyligen bort)


När du har städat upp, se till att du har verktyget fstrim installerat (bör vara som standard på Fedora) och en del av util-linux-paketet på Debian/Ubuntu. Sedan är det bara att köra fstrim --all på värdoperativsystemet. Detta bör vara tillräckligt på SSD-enheter enligt vad som förklarats tidigare.


Överväg att använda Linux Kernel Guard som en extra åtgärd https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Gäst OS.


Återgå till en tidigare ögonblicksbild på Virtualbox (eller någon annan VM-programvara du använder) och utför ett trimkommando på din Windows med hjälp av Optimize som förklaras i *****et av nästa avsnitt


Värd OS.


Nu när du har haft en massa aktiviteter med dina virtuella datorer eller värdoperativsystem bör du ta en stund för att täcka dina spår. De flesta av dessa steg bör inte genomföras på Decoy OS vid användning av plausibel förnekbarhet. Detta beror på att du vill hålla lockbete/plausibla spår av förnuftiga men inte hemliga aktiviteter tillgängliga för din motståndare. Om allt är rent kan du väcka misstankar.


Diagnostiska data och telemetri.


Låt oss först göra oss av med alla diagnostiska data som fortfarande kan finnas kvar:


(Hoppa över det här steget om du använder Windows 10 AME)


  • Efter varje användning av dina Windows-enheter går du till Inställningar, Sekretess, Diagnostik & Feedback och klickar på Ta bort.

Låt oss sedan slumpa om MAC-adresserna för dina virtuella maskiner och Bluetooth-adressen för ditt värdoperativsystem.


  • Efter varje avstängning av din Windows VM, ändra dess MAC-adress för nästa gång genom att gå in i Virtualbox > Välj VM > Inställningar > Nätverk > Avancerat > Uppdatera MAC-adressen.
  • Efter varje användning av ditt värdoperativsystem Windows (din VM ska inte ha Bluetooth alls), gå in i Enhetshanteraren, välj Bluetooth, inaktivera enheten och aktivera enheten igen (detta kommer att tvinga fram en randomisering av Bluetooth-adressen).

Händelseloggar.


Windows händelseloggar kommer att hålla många olika bitar av information som kan innehålla spår av dina aktiviteter, till exempel de enheter som monterades (inklusive Veracrypt NTFS-volymer för exempel294), dina nätverksan*****ningar, appkraschinformation och olika fel. Det är alltid bäst att städa upp dem regelbundet. Gör inte detta på Decoy OS.


  • Starta, sök efter Event Viewer och starta Event Viewer:
    • Gå in i Windows-loggar.
    • Välj och rensa alla 5 loggar med högerklick.

Veracrypt Historik.


Som standard sparar Veracrypt en historik över nyligen monterade volymer och filer. Du bör se till att Veracrypt aldrig sparar historik. Återigen, gör inte detta på Decoy OS om du använder trovärdig förnekbarhet för operativsystemet. Vi måste behålla historiken för montering av decoy-volymen som en del av den rimliga förnekelsen.


  • Starta Veracrypt
  • Se till att kryssrutan "Sparar aldrig historik" är markerad (detta bör inte markeras på Decoy OS)

Nu bör du rensa historiken i alla appar som du använde inklusive webbläsarhistorik, kakor, sparade lösenord, sessioner och formulärhistorik.


Webbläsarhistorik.


  • Brave (om du inte aktiverade rengöring vid av*****)
    • Gå in på Inställningar
    • Gå in i Sköldar
    • Gå in på Rensa webbläsardata
    • Välj Avancerat
    • Välj "All tid"
    • Kontrollera alla alternativ
    • Rensa data
  • Tor webbläsare
    • Stäng bara webbläsaren så är allt rensat

Wi-Fi-historik.


Nu är det dags att rensa historiken för det Wi-Fi du an*****er till. Tyvärr fortsätter Windows att lagra en lista över tidigare nätverk i registret även om du "glömde" dem i Wi-Fi-inställningarna. Så vitt jag vet finns det inga verktyg som rensar dem ännu (BleachBit eller PrivaZer till exempel) så du måste göra det på det manuella sättet:


  • Starta Regedit med hjälp av denna handledning: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • Inom Regedit, ange detta i adressfältet: Dator\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Där kommer du att se ett antal mappar till höger. Var och en av dessa mappar är en "nyckel". Var och en av dessa nycklar innehåller information om ditt nuvarande kända Wi-Fi eller tidigare nätverk som du använt. Du kan utforska dem en efter en och se beskrivningen på höger sida.
  • Ta bort alla dessa nycklar.

Shellbags.


Som förklarats tidigare är Shellbags i princip historik över åtkomliga volymer / filer på din dator. Kom ihåg att shellbags är mycket bra informationskällor för kriminalteknik287 och att du måste rengöra dem. Speciellt om du har monterat någon "dold volym" någonstans. Återigen, du bör inte göra detta på Decoy OS.


  • Ladda ner Shellbag Analyzer & Cleaner från https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]
    • Starta det
    • Analysera
    • Klicka på Clean och välj:
      • Raderade mappar
      • Mappar på nätverk / externa enheter
      • Sök resultat
    • Välj avancerat
      • Markera alla utom de två alternativen för säkerhetskopiering (gör inte säkerhetskopiering)
      • Välj SSD-rensning (om du har en SSD)
      • Välj 1 pass (Alla noll)
      • Rengör

Rengöring av extra verktyg.


När du har rensat de tidigare spåren bör du också använda verktyg från tredje part som kan användas för att rensa olika spår. Dessa inkluderar spåren av de filer/mappar som du raderade.


Se Bilaga H: Rengöringsverktyg för Windows innan du fortsätter.


PrivaZer.


Här är stegen för PrivaZer:


  • Ladda ner och installera PrivaZer från https://privazer.com/en/download.php [Archive.org]
    • Kör PrivaZer efter installationen
    • Använd inte deras guide
    • Välj avancerad användare
    • Välj Scan in Depth och välj ditt mål
    • Välj allt du vill skanna och tryck på Scan
    • Välj vad du vill rengöra (hoppa över skalpåse-delen eftersom du använde det andra verktyget för det)
      • Du bör bara hoppa över rengöringsdelen för ledigt utrymme om du använder en SSD och istället bara använda den inbyggda Windows Optimize-funktionen (se nedan) som borde vara mer än tillräckligt. Jag skulle bara använda detta på en HDD-enhet.
    • (Om du valde Rengöring av ledigt utrymme) Välj Rengöringsalternativ och se till att din typ av lagring är väl upptäckt (HDD vs SSD).
    • (Om du valde Rengöring av ledigt utrymme) Inom Rengöringsalternativ ( Var försiktig med det här alternativet eftersom det kommer att radera allt ledigt utrymme på den valda partitionen, särskilt om du kör decoy OS. Radera inte det lediga utrymmet eller något annat på den andra partitionen eftersom du riskerar att förstöra ditt dolda operativsystem)
      • Om du har en SSD-enhet:
        • Säker överskrivningsflik: Personligen skulle jag bara välja Normal radering + Trim (Trim i sig borde räcka). Secure Deletion with Trim (1 pass) kan vara överflödigt och overkill här om du tänker skriva över det lediga utrymmet ändå.
        • Fliken Fritt utrymme: Personligen, och återigen "bara för att vara säker", skulle jag välja Normal Cleanup som kommer att fylla hela det lediga utrymmet med data. Jag litar inte riktigt på Smart Cleanup eftersom den faktiskt inte fyller hela det lediga utrymmet på SSD-enheten med data. Men återigen, jag tror att detta förmodligen inte behövs och är överdrivet i de flesta fall.
      • Om du har en HDD-enhet:
        • Säker överskrivningsflik: Jag skulle bara välja Säker radering (1 pass).
        • Fritt utrymme: Jag skulle bara välja Smart Cleanup eftersom det inte finns någon anledning att skriva över sektorer utan data på en HDD-enhet.
    • Välj Clean och välj din smak:
      • Turbo Cleanup gör bara normal radering (på hårddisk/SSD) och rensar inte ledigt utrymme. Det är inte säkert på en hårddisk eller en SSD.
      • Quick Cleanup gör säker radering (på hårddisk) och normal radering + trimning (på SSD) men rensar inte ledigt utrymme. Jag tror att detta är tillräckligt säkert för SSD men inte för HDD.
      • Normal Cleanup gör säker radering (på hårddisken) och normal radering + trimning (på SSD) och rengör sedan hela det lediga utrymmet (Smart Cleanup på hårddisken och Full Cleanup på SSD) och bör vara säkert. Jag tycker att det här alternativet är bäst för hårddiskar men helt överdrivet för SSD.
    • Klicka på Clean och vänta på att rengöringen ska bli klar. Det kan ta ett tag och kommer att fylla hela det lediga utrymmet med data.

BlekaBit.


Här är stegen för BleachBit:


  • Hämta och installera den senaste versionen från BleachBit här https://www.bleachbit.org/download [Archive.org]
  • Kör BleachBit
  • Rengör åtminstone allt inom dessa avsnitt:
    • Djup skanning
    • Windows försvarare
    • Windows Explorer (inklusive Shellbags)
    • System
    • Välj andra spår som du vill ta bort från deras lista
      • Återigen, som med det tidigare verktyget, skulle jag inte rensa det lediga utrymmet på en SSD-enhet eftersom jag tycker att Windows inbyggda "optimera" -verktyg räcker (se nedan) och att fylla upp det lediga utrymmet på en trimaktiverad SSD är bara helt överkill och onödigt.
    • Klicka på Rengör och vänta. Detta tar ett tag och kommer att fylla hela ditt lediga utrymme med data på både HDD- och SSD-enheter.

Tvinga fram en trimning med Windows Optimize (för SSD-enheter).


Med detta inbyggda Windows 10-verktyg kan du bara utlösa en Trim på din SSD som borde vara mer än tillräckligt för att säkert rengöra alla raderade filer som på något sätt skulle ha undgått Trim när du raderade dem.


Öppna bara Windows Explorer, högerklicka på din systemenhet och klicka på Egenskaper. Välj Verktyg. Klicka på Optimera och sedan på Optimera igen. Så är du klar. Jag tror att det är tillräckligt enligt min åsikt.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Ta bort vissa spår av dina identiteter på sökmotorer och olika plattformar.


Chansen är stor att dina handlingar (t.ex. inlägg på olika plattformar, dina profiler) kommer att indexeras (och cachas) av många sökmotorer.


I motsats till vad många tror är det möjligt att få bort en del av denna information, men inte all, genom att följa några steg. Även om detta kanske inte tar bort informationen på själva webbplatserna kommer det att göra det svårare för människor att hitta den med hjälp av sökmotorer.


  • Först måste du ta bort dina identiteter från själva plattformen om du kan. De flesta kommer att tillåta detta men inte alla. För vissa kan du behöva kontakta deras support/moderatorer och för andra kommer det att finnas lättillgängliga formulär för att göra det.
  • Om de inte tillåter borttagning/radering av profiler kan det finnas en möjlighet för dig att byta namn på din identitet. Byt användarnamn om du kan och all kontoinformation med falsk information inklusive e-post.
  • Om det är tillåtet kan du också ibland redigera tidigare inlägg för att ta bort informationen i dem.

Du kan kontrollera lite användbar information om hur du och får radera olika konton på dessa webbplatser:



När du är klar med den här delen bör du nu hantera sökmotorer och även om du kanske inte kan få informationen raderad kan du be dem att uppdatera/ta bort föråldrad information som sedan kan ta bort viss cachad information.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Google.


Tyvärr krävs det att du har ett Google-konto för att begära uppdateringen/avlägsnandet (detta kan dock göras med vilket Google-konto som helst från vem som helst). Det finns ingen väg runt detta förutom att vänta.


Gå till deras sida "Ta bort föråldrat innehåll från Google Search" här: https: //search.google.com/search-console/remove-outdated-content [Archive.org] och skicka in en begäran i enlighet med detta.


Om din profil/användarnamn raderades/ändrades bör de indexera om innehållet och uppdatera i enlighet med detta och ta bort dessa spår.


Det kan ta flera dagar att behandla dessa förfrågningar. Ha därför tålamod.


Bing.


Tyvärr kommer detta att kräva att du har ett Microsoft-konto för att begära uppdatering / borttagning (detta kan dock göras med vilket Microsoft-konto som helst från vilken identitet som helst). Det finns ingen väg runt detta förutom att vänta.


Gå till deras "Content Removal"-sida här: https: //www.bing.com/webmasters/tools/contentremoval [ Archive.org] och skicka in en begäran i enlighet med detta.


Om din profil/användarnamn raderades/ändrades bör de indexera om innehållet och uppdatera i enlighet med detta och ta bort dessa spår.


Detta kan ta flera dagar att bearbeta. Ha därför tålamod.


DuckDuckGo.


DuckDuckGo lagrar inte cachade versioner av sidor och kommer istället att vidarebefordra dig till en cachad version av Google/Bing om sådan finns tillgänglig.


Dessutom hämtar DuckDuckGo de flesta av sina sökningar från Bing (och inte Google) och därför bör borttagning av innehållet från Bing med tiden leda till att det tas bort från DuckDuckGo också.


Yandex.


Tyvärr kommer detta att kräva att du har ett Yandex-konto för att begära borttagningar (detta kan dock göras med alla Yandex-konton från vilken identitet som helst). Det finns ingen väg runt detta utom att vänta.


När du har ditt Yandex-konto, gå till Yandex Webmaster-verktyg https://webmaster.yandex.com [Archive.org] och välj sedan Verktyg och Ta bort URL https://webmaster.yandex.com/tools/del-url/ [Archive.org]


Där kan du mata in webbadressen som inte finns längre om du har tagit bort dem.


Detta fungerar bara med sidor som har raderats och fungerar därför inte med att ta bort cache för befintliga poster. För det finns det tyvärr inget verktyg tillgängligt för att tvinga fram en cacheuppdatering, men du kan fortfarande prova deras feedbackverktyg:


Sök efter den sida som ändrades (där din profil raderades/ändrades) och klicka på pilen bredvid resultatet. Välj Complain (klaga). Och skicka in ett klagomål om att sidan inte matchar sökresultatet. Förhoppningsvis kommer detta att tvinga Yandex att återkryptera sidan och indexera den igen efter en tid. Detta kan ta dagar eller veckor.


Qwant.


Så vitt jag vet finns det inget lättillgängligt verktyg för att tvinga fram detta och du måste vänta på att resultaten uppdateras om det finns några. Om du känner till ett sätt, vänligen rapportera detta till mig via GitHub-problemen.


Yahoo Sök.


Ja, Yahoo Search finns fortfarande men enligt deras hjälpsida https://help.yahoo.com/kb/SLN4530.html [Archive.org] finns det inget sätt att ta bort information eller uppdatera information förutom att vänta. Detta kan ta 6 till 8 veckor.


Baidu.


Såvitt jag vet finns det inget lättillgängligt verktyg för att tvinga fram detta om du inte kontrollerar webbplatsen (och gör det via deras webmasterverktyg). Därför måste du vänta på att resultaten uppdateras om det finns några. Om du känner till ett sätt, vänligen rapportera detta till mig via GitHub-problemen.


Wikipedia.


Så vitt jag vet finns det inget sätt att ta bort information från själva Wikipedia-artiklarna, men om du bara vill ta bort spår av ditt användarnamn från den (som en användare som bidragit) kan du göra det genom att följa dessa steg: https: //en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [ Wikiless] [ Archive.org]


Detta kommer inte att ta bort någon information om dina onlineidentiteter som kan visas i andra artiklar, utan bara din egen identitet på Wikipedia som användare.


Arkiv.idag.


Viss information kan ibland tas bort på begäran (känslig information till exempel) som du kan se många exempel på här: https: //blog.archive.today/archive


Detta görs genom deras "ask"-sida här: https: //blog.archive.today/ask


Internetarkiv.


Du kan ta bort sidor från internetarkiv, men bara om du äger webbplatsen i fråga och kontaktar dem om det. Troligtvis kommer du inte att kunna ta bort arkiv från till exempel "Reddit-inlägg" eller något liknande. Men du kan fortfarande fråga och se vad de svarar.


Enligt deras hjälpsida https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Hur kan jag ute*****a eller ta bort min webbplats sidor från Wayback Machine?


Du kan skicka en e-postbegäran för oss att granska till [email protected] med URL (webbadress) i texten i ditt meddelande".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Några lågteknologiska knep av den gamla skolan.


Dold kommunikation i vanlig syn.


Du måste komma ihåg att alla dessa säkerhetsåtgärder (kryptering, plausibel förnekelse, VPN, tor, säkra operativsystem ...) kan göra dig misstänkt bara genom att du använder dem. Att använda dem kan vara detsamma som att öppet säga "jag har något att dölja" till en observatör, vilket sedan kan motivera vissa motståndare att undersöka dig ytterligare.


Det finns alltså andra sätt att utbyta eller skicka meddelanden online till andra vid behov utan att avslöja din identitet eller upprätta direktkommunikation med dem. Dessa har använts av olika organisationer i årtionden och kan vara till hjälp om du inte vill väcka uppmärksamhet genom att använda säker teknik samtidigt som du kommunicerar viss känslig information utan att väcka uppmärksamhet.


En vanligt förekommande teknik som kombinerar idén med en död droppe och säker kommunikationsfördunkling genom steganografi och/eller kleptografi och har många namn, t.ex. Koalang eller "Talking Around" eller till och med "Social Steganography". Denna teknik är mycket gammal och används fortfarande i stor utsträckning av tonåringar för att kringgå föräldrakontroll. Det är att gömma sig i vanlig syn.


Här är ett exempel om du vill låta någon veta att något är fel och att de borde gå under jorden? Att de omedelbart ska radera alla sina data, göra sig av med sina kontantkortstelefoner och känslig information?


Vad händer om du vill låta någon du litar på (vänner, familj, advokater, journalister ...) veta att du är i trubbel och att de bör ta hand om dig?


Allt detta utan att avslöja identiteten på den person du skickar meddelandet till eller avslöja innehållet i meddelandet till någon tredje part och utan att väcka misstankar och utan att använda någon av de säkra metoder som nämns ovan.


Du kan använda vilken offentlig onlineplattform som helst för detta (Instagram, Twitter, Reddit, vilket forum som helst, YouTube ...) genom att använda kodade meddelanden som du och din kontakt har kommit överens om (inom ramen för den valda plattformen/mediet) och som bara din kontakt förstår.


Detta kan vara en uppsättning specifika Emojis eller en specifikt formulerad vardaglig kommentar. Eller till och med bara en gilla-markering på ett specifikt inlägg från en känd influencer som du brukar titta på och gilla. Även om detta skulle se helt normalt ut för vem som helst, kan det i själva verket betyda mycket för en kunnig läsare som sedan kan vidta lämpliga överenskomna åtgärder. Du kan också dölja meddelandet med hjälp av steganografi, till exempel på https://stegcloak.surge.sh/.


Man behöver inte ens gå så långt. En enkel "Senast sett"-tid på ett visst konto kan räcka för att utlösa ett meddelande som man kommit överens om. Om din samtalspartner ser att ett sådant konto var online. Det kan betyda att det finns ett problem.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Så här upptäcker du om någon har sökt på dina saker.


Det finns några gamla knep som du kan använda för att upptäcka om någon har rotat i dina saker medan du var borta.


Ett trick är till exempel mycket enkelt och kräver bara en tråd / kabel. Lägg helt enkelt föremål på ditt skrivbord/nattduksbord eller i dina lådor i en rak linje. Du kan använda en enkel USB-kabel som ett verktyg för att rikta in dem.


Gör en linje med kabeln och placera föremålen längs linjen. När du kommer tillbaka är det bara att gå tillbaka till de platserna och kontrollera om föremålen fortfarande är placerade längs linjen. Detta gör att du inte kan komma ihåg exakt var dina saker var utan att ta bilder.


Lyckligtvis har modern teknik gjort detta ännu enklare. Om du misstänker att någon kanske tittar igenom dina saker medan du är borta kan du bara ta en bild av området med din telefon innan du går. När du kommer tillbaka är det bara att jämföra områdena med dina bilder och allt bör vara exakt där du lämnade det. Om något rört sig så har någon varit där.


Det kommer att vara mycket svårt och tidskrävande för en motståndare att söka igenom dina saker och sedan ersätta dem exakt som du lämnade dem med fullständig precision.


Vad händer om det är ett tryckt dokument eller en bok och du vill veta om någon har läst det? Ännu enklare. Gör bara försiktigt en anteckning i dokumentet med en penna. Sedan suddar du ut den med ett suddgummi som om du ville rätta till den. Tricket är att försiktigt lämna suddgummiets spår / rester på det område du raderade / blyertsskrivna områden och stänga dokumentet. Du kan också ta en bild av resterna innan du stänger dokumentet.


Troligtvis om någon gick igenom ditt dokument för att läsa det och placerade det noggrant igen, kommer denna rest att falla av eller flyttas avsevärt. Det är ett enkelt gammalt skoltrick som kan berätta för dig att någon sökte i ett dokument du hade.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Några sista OPSEC-tankar.


Vänta, vad är OPSEC? OPSEC betyder operationssäkerhet. Den grundläggande definitionen är: "OPSEC är processen för att skydda enskilda bitar av data som kan grupperas för att ge en större bild".


OPSEC är ofta bara att tillämpa sunt förnuft och vara försiktig med dina aktiviteter, inklusive i den fysiska världen.


  • Kom ihåg att använda lösenfraser i stället för lösenord och att använda olika lösenord för varje tjänst (Bilaga A2: Riktlinjer för lösenord och lösenfraser).
  • Se till att du inte förvarar en kopia av den här guiden på någon osäker plats efteråt. Enbart närvaron av denna guide kommer troligen att omintetgöra alla dina möjligheter till trovärdig förnekelse.
  • Överväg att använda Haven https://guardianproject.github.io/haven/ [Archive.org] på någon gammal androidtelefon för att hålla koll på ditt hem/rum medan du är borta.
  • Doxx "dig själv" och dina identiteter då och då genom att leta efter dem själv online med hjälp av olika sökmotorer för att övervaka dina onlineidentiteter. Du kan till och med automatisera processen något med hjälp av olika verktyg som Google Alerts https://www.google.com/alerts [Archive.org].
  • Kom ihåg Bilaga N: Varning för smartphones och smarta enheter. Glöm inte att dina smarta enheter kan äventyra din anonymitet.
  • Använd aldrig enbart biometri för att skydda dina hemligheter. Biometri kan användas utan ditt samtycke.
  • Res aldrig med dessa enheter om du måste passera stränga gränskontroller och om de kan vara olagliga eller väcka misstankar.
  • Koppla inte in någon utrustning i den bärbara datorn om du inte litar på den. Använd en USB-datablockerare för laddning.
  • Kontrollera signaturer och hashes för programvara som du laddar ner innan du installerar dem.
  • Kom ihåg den första regeln i Fight Club och prata inte med någon om dina känsliga aktiviteter med hjälp av din riktiga identitet.
  • Lev ett normalt liv och var inte konstig. Om du tillbringar all din tid online med att använda Tor för att komma åt internet och inte har några sociala nätverkskonton alls ... Du är redan misstänksam och drar till dig onödig uppmärksamhet.
  • Kryptera allt men ta det inte som givet. Kom ihåg 5 $ skiftnyckeln8.
  • Behåll plausibel förnekelse som ett alternativ, men kom ihåg att det inte heller hjälper mot 5-dollarsnyckeln8.
  • Lämna aldrig din bärbara dator obevakad/på/olåst någonstans när du utför känsliga aktiviteter. Kom ihåg historien om Ross Ulbricht och hans gripande https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [ Archive.org].
  • Kontrollera regelbundet om något har manipulerats (inte bara dina enheter utan även ditt hem/rum).
  • Om du kan, prata inte med polisen/myndigheterna (åtminstone inte om du befinner dig i USA)
    [Invidious] utan en advokat. Förbli tyst.
  • Känn till och ha alltid tillgång till uppgifter om en advokat som kan hjälpa dig som en sista utväg om saker och ting går fel.
  • Läs dessa tips här https://www.whonix.org/wiki/DoNot [Archive.org]
  • *****ligen, ha sunt förnuft, var inte dum, titta och lär dig av andras misstag, titta på dessa:
    • 2020, Sinwindie, OSINT och Dark Web Markets, Varför OPSEC fortfarande betyder något
      [Invidious]
    • 2020, RSA Conference 2020, När cyberbrottslingar med bra OpSec-attack
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Droppa dokument på Darknets: Hur människor blev fångade,
      [ Invidious](Slides [ Archive.org])
    • 2017, Ochko123 - Hur FBI fångade den ryska megacardiern Roman Seleznev
      [Invidious] (Slides [Invidious])
    • 2015, DEF CON 22 - Zoz - Strula inte till det!
      [Invidious]
    • 2020, Bad Opsec - Hur Tor-användare blev fångade,
      [Invidious]

*****LIG OPSEC-FRISKRIVNING: HÅLL DINA ANONYMA IDENTITETER HELT SANDBOXADE FRÅN DIN NORMALA MILJÖ OCH DIN VERKLIGA IDENTITET. DELA INTE NÅGONTING MELLAN DE ANONYMA MILJÖERNA OCH DEN VERKLIGA IDENTITETSMILJÖN. HÅLL DEM HELT KOMPARTIMENTALISERADE PÅ ALLA NIVÅER. DE FLESTA OPSEC-MISSLYCKANDEN BEROR PÅ ATT ANVÄNDARE OAVSIKTLIGT LÄCKER INFORMATION SNARARE ÄN TEKNISKA FEL.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

Om du tror att du har blivitbränd.


Om du har lite tid.


  • Få inte panik.
  • Ta bort allt du kan från internet som är relaterat till den specifika identiteten (konton, kommentarer ...).
  • Ta bort allt offline som du har relaterat till den identiteten, inklusive säkerhetskopiorna.
  • (Om du använder ett fysiskt SIM-kort) Förstör SIM-kortet och släng det i en slumpmässig papperskorg någonstans.
  • (Om du använder en fysisk brännartelefon) Radera och förstör sedan brännartelefonen och släng den i en slumpmässig papperskorg någonstans.
  • Radera den bärbara datorns hårddisk på ett säkert sätt och fortsätt sedan helst med att fysiskt förstöra HDD / SSD / Laptop och skräpa den någonstans.
  • Gör samma sak med dina säkerhetskopior.
  • Ha uppgifterna om din advokat i närheten eller ring honom/henne i förväg för att förbereda ditt ärende om det behövs.
  • Återgå till dina normala aktiviteter och hoppas på det bästa.

Om du inte har tid.


  • Få inte panik.
  • Försök att stänga av/lägga den bärbara datorn i viloläge så snart som möjligt och hoppas på det bästa. Om du är tillräckligt snabb bör ditt minne förfalla eller rengöras och dina data bör vara mest säkra för tillfället.
  • Kontakta en advokat om möjligt och hoppas på det bästa och om du inte kan kontakta en (ännu), försök att vara tyst (om ditt land tillåter det) tills du har en advokat som kan hjälpa dig och om din lag tillåter dig att vara tyst.

Tänk på att många länder har särskilda lagar som tvingar dig att avslöja dina lösenord och som kan åsidosätta din "rätt att tiga". Se denna Wikipedia-artikel: https: //en.wikipedia.org/wiki/Key_disclosure_law [ Wikiless ] [ Archive.org ] och denna andra visuella resurs med laghänvisningar https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,748
Points
113
Deals
666

En liten av*****ande redaktionell anmärkning.


Efter att ha läst hela den här guiden hoppas jag att du har fått ytterligare insikter om integritet och anonymitet. Enligt min ödmjuka åsikt står det nu klart att den värld vi lever i endast har ett fåtal säkra hamnar kvar där man kan ha en rimlig förväntan på integritet och ännu mindre på anonymitet. Många brukar säga att 1984 av George Orwell inte var tänkt att vara en instruktionsbok. Ändå hoppas jag att den här guiden och dess många referenser ska avslöja för dig hur långt ner i kaninhålet vi befinner oss.


Du bör också veta att det mesta av den digitala information som beskrivs i längder i den här guiden kan förfalskas eller manipuleras av en motiverad motståndare i vilket syfte som helst. Även om du lyckas hålla hemligheter från nyfikna ögon är det möjligt för vem som helst att fabricera vad som helst för att passa in i deras berättelse.


  • IP-loggar, DNS-loggar, geolokaliseringsloggar och an*****ningsloggar kan förfalskas eller manipuleras av vem som helst med hjälp av en enkel textredigerare utan att lämna spår.
  • Filer och deras egenskaper kan skapas, ändras och tidsstämplas av vem som helst med hjälp av enkla verktyg utan att lämna spår.
  • EXIF-information i bilder och videor kan ändras av vem som helst med hjälp av enkla verktyg utan att lämna spår.
  • Digitala bevis (bilder, videor, röstinspelningar, e-postmeddelanden, dokument ...) kan enkelt skapas, placeras, tas bort eller förstöras utan att lämna spår.

Du bör inte tveka att ifrågasätta denna typ av information från någon källa i denna tid av desinformation.


"En lögn kan färdas halvvägs runt jorden medan sanningen tar på sig sina skor." - Mark Twain.


Fortsätt att tänka själv och var öppen för kritiskt tänkande. Var snäll och ha ett öppet sinne. Våga veta!


"Till ***** skulle partiet meddela att två och två blev fem, och man skulle bli tvungen att tro på det." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Åtminstone en ansiktsmask kommer att vara lättare på grund av covid, gör det def mycket mindre konstigt. Intressant läsning!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Detta är en fördel eftersom de flesta skurkar och troll inte är särskilt tekniskt kunniga och därför lätt blir igenkända. Men det har också sina nackdelar eftersom det gör det ganska enkelt att följa de flesta politiska dissidenter, människorättsförsvarare och visselblåsare.
 
Top