Guide de l'anonymat en ligne (par https://anonymousplanet.org/)

L'utilisation de ce guide se fait à vos risques et périls. Ne considérez pas ce guide comme une vérité définitive pour tout, car il ne l'est pas.
  • Introduction:
  • Comprendre les bases de la façon dont certaines informations peuvent mener à vous et comment en atténuer certaines :
    • Votre réseau :
      • Votre adresse IP :
      • Vos requêtes DNS et IP :
      • Vos dispositifs RFID :
      • Les appareils Wi-Fi et Bluetooth qui vous entourent :
      • Les points d'accès Wi-Fi malveillants ou malhonnêtes :
      • Votre trafic Tor/VPN anonymisé :
      • Certains appareils peuvent être suivis même lorsqu'ils sont hors ligne :
    • Vos identifiants matériels :
      • Votre IMEI et IMSI (et par extension, votre numéro de téléphone) :
      • Votre adresse MAC Wi-Fi ou Ethernet :
      • Votre adresse MAC Bluetooth :
    • Votre CPU :
    • Vos systèmes d'exploitation et services de télémétrie des applications :
    • vos appareils intelligents en général :
    • Vous-même :
      • Vos métadonnées, y compris votre géolocalisation :
      • Votre empreinte digitale, votre empreinte de pas et votre comportement en ligne :
      • Vos indices sur votre vie réelle et OSINT :
      • Votre visage, votre voix, vos données biométriques et vos photos :
      • L'hameçonnage et l'ingénierie sociale :
    • Les logiciels malveillants, les exploits et les virus :
      • Logiciels malveillants dans vos fichiers/documents/courriers électroniques :
      • Logiciels malveillants et exploits dans vos applications et services :
      • Dispositifs USB malveillants :
      • Les logiciels malveillants et les portes dérobées dans votre matériel, votre micrologiciel et votre système d'exploitation :
    • Vos fichiers, documents, images et vidéos :
      • Propriétés et métadonnées :
      • Filigrane :
      • Informations pixelisées ou floues :
    • Vos transactions en crypto-monnaies :
    • Vos sauvegardes/services de synchronisation dans le cloud :
    • Les empreintes digitales de votre navigateur et de votre appareil :
    • Les fuites de données locales et la criminalistique :
    • Mauvaise cryptographie :
    • Pas de journalisation mais des politiques de journalisation quand même :
    • Quelques techniques ciblées avancées :
    • Quelques ressources bonus :
    • Notes:
  • Préparations générales :
    • Choix de l'itinéraire :
      • Limites temporelles :
      • Limites budgétaires/matérielles :
      • Compétences :
      • Adversaires (menaces) :
    • Etapes pour tous les itinéraires :
      • Obtenir un numéro de téléphone anonyme :
      • Obtenir une clé USB :
      • Trouver des endroits sûrs dotés d'une connexion Wi-Fi publique décente :
    • L'itinéraire TAILS :
      • Déni plausible persistant en utilisant Whonix au sein de TAILS :
    • Etapes pour tous les autres itinéraires :
      • Obtenez un ordinateur portable dédié à vos activités sensibles :
      • Quelques recommandations concernant les ordinateurs portables :
      • Paramètres Bios/UEFI/Firmware de votre ordinateur portable :
      • Protégez physiquement votre ordinateur portable contre les manipulations :
    • La route Whonix :
      • Choisir votre système d'exploitation hôte (le système d'exploitation installé sur votre ordinateur portable) :
      • Linux Host OS :
      • MacOS OS hôte :
      • Windows OS hôte : Windows OS hôte : Windows OS hôte : Windows OS hôte : Windows OS hôte : Windows OS hôte : Windows OS hôte
      • Virtualbox sur votre OS hôte :
      • Choisissez votre méthode de connectivité :
      • Obtenez un VPN/Proxy anonyme :
      • Whonix :
      • Tor sur VPN :
      • Whonix Machines virtuelles :
      • Choisissez votre machine virtuelle de station de travail invitée :
      • Machine virtuelle Linux (Whonix ou Linux) :
      • Windows 10 Machine virtuelle :
      • Android Machine virtuelle :
      • Machine virtuelle MacOS :
      • KeepassXC :
      • Installation d'un client VPN (payé en cash/Monero) :
      • (Facultatif) permettant uniquement aux VM d'accéder à internet tout en coupant l'OS hôte pour éviter toute fuite :
      • Dernière étape :
    • La route Qubes :
      • Choisissez votre méthode de connectivité :
      • Obtenez un VPN/Proxy anonyme :
      • Installation :
      • Comportement de fermeture du couvercle :
      • Se connecter à un Wi-Fi public :
      • Mettre à jour Qubes OS :
      • Durcissement du système d'exploitation Qubes :
      • Configurer le ProxyVM VPN :
      • Configurer un navigateur sûr dans Qube OS (optionnel mais recommandé) :
      • Configurer une VM Android :
      • KeePassXC :
  • Créer vos identités anonymes en ligne :
    • Comprendre les méthodes utilisées pour empêcher l'anonymat et vérifier l'identité :
      • Captchas :
      • Vérification par téléphone :
      • Vérification du courrier électronique :
      • Vérification des coordonnées de l'utilisateur :
      • Vérification de la preuve d'identité :
      • Filtres IP :
      • Empreinte digitale du navigateur et de l'appareil :
      • Interaction humaine :
      • Modération des utilisateurs :
      • Analyse comportementale :
      • Transactions financières :
      • Connexion avec une plateforme :
      • Reconnaissance des visages en direct et biométrie (encore) :
      • Examens manuels :
    • Se connecter :
      • Créer de nouvelles identités :
      • Le système des noms réels :
      • À propos des services payants :
      • Vue d'ensemble :
      • Comment partager des fichiers ou discuter de manière anonyme :
      • Expurger des documents/photos/vidéos/audios en toute sécurité :
      • Communiquer des informations sensibles à diverses organisations connues :
      • Tâches de maintenance :
  • Sauvegarder votre travail en toute sécurité :
    • Sauvegardes hors ligne :
      • Sauvegardes de fichiers sélectionnés :
      • Sauvegardes complètes du disque/système :
    • Sauvegardes en ligne :
      • Fichiers :
      • Informations :
    • Synchronisation de vos fichiers entre appareils En ligne :
  • Couvrir vos traces :
    • Comprendre les disques durs par rapport aux disques SSD :
      • Nivellement de l'usure.
      • Opérations de découpage :
      • Collecte des déchets :
      • Conclusion :
    • Comment effacer en toute sécurité l'ensemble de votre ordinateur portable/disque dur si vous voulez tout effacer :
      • Linux (toutes les versions, y compris Qubes OS) :
      • Windows :
      • MacOS :
    • Comment effacer en toute sécurité des fichiers/dossiers/données spécifiques sur vos disques durs/SSD et clés USB :
      • Windows :
      • Linux (non Qubes OS) :
      • Linux (Qubes OS) :
      • MacOS :
    • Quelques mesures supplémentaires contre la criminalistique :
      • Suppression des métadonnées des fichiers/documents/photos :
      • TAILS :
      • Whonix :
      • MacOS :
      • Linux (Qubes OS) :
      • Linux (non-Qubes) :
      • Windows :
    • Suppression de certaines traces de vos identités sur les moteurs de recherche et diverses plateformes :
      • Google :
      • Bing :
      • DuckDuckGo :
      • Yandex :
      • Qwant :
      • Yahoo Search :
      • Baidu :
      • Wikipedia :
      • Archive.today :
      • Internet Archive :
  • Quelques astuces de la vieille école :
    • Communications cachées à la vue de tous :
    • Comment savoir si quelqu'un a fouillé dans vos affaires :
  • Quelques dernières réflexions sur l'OPSEC :
  • Si vous pensez avoir été grillé :
    • Si vous avez du temps :
    • Si vous n'avez pas le temps : Si vous n'avez pas le temps :
  • Une petite note éditoriale finale
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Linux (toutes les versions, y compris Qubes OS).


Système/Interne SSD.


  • Option A : Vérifiez si votre BIOS/UEFI a une option intégrée pour le faire et si c'est le cas, utilisez la bonne option ("ATA/NVMe Secure Erase" ou "ATA/NVMe Sanitize"). N'utilisez pas wipe with passes sur un disque SSD.
  • Option B : voir l'annexe D : Utilisation de System Rescue pour effacer en toute sécurité un disque SSD.
  • Option C : Effacez votre disque et réinstallez Linux avec un nouveau chiffrement complet du disque pour écraser tous les secteurs avec de nouvelles données chiffrées. Cette méthode sera très lente par rapport aux options A et B, car elle écrasera lentement l'intégralité de votre disque SSD. Notez également que ce n'est pas forcément le comportement par défaut lorsque vous utilisez LUKS. Il se peut que vous deviez cocher l'option de chiffrer également l'espace vide pour effacer efficacement le disque.

Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Si ce n'est pas le cas, les mécanismes de nivellement de l'usure peuvent empêcher le bon fonctionnement de ces options.


SSD externe.


Veuillez d'abord consulter l'annexe K : Considérations relatives à l'utilisation de disques SSD externes.


Le découpage devrait être suffisant dans la plupart des cas et vous pouvez simplement utiliser la commande blkdiscard pour forcer un découpage complet du périphérique, comme expliqué ici : https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org].


Si votre contrôleur USB et votre disque SSD USB supportent le Trim et l'effacement sécurisé ATA/NVMe, vous pouvez les effacer prudemment à l'aide de hdparm en utilisant la même méthode que pour le disque système ci-dessus, sauf que vous n'installerez pas Linux dessus évidemment. Gardez à l'esprit que ce n'est pas recommandé (voir les considérations ci-dessus).


S'il ne prend pas en charge l'effacement sécurisé Trim et/ou ATA, vous pouvez (de manière non sécurisée) effacer le disque normalement (sans passer comme un disque dur) et le recrypter complètement à l'aide de l'utilitaire de votre choix (LUKS ou Veracrypt par exemple). Le processus de décryptage et de recryptage du disque complet écrasera l'intégralité du disque SSD et devrait garantir un effacement sécurisé.


Vous pouvez également (de manière non sécurisée) effacer le disque normalement et le remplir complètement avec des données pseudo-aléatoires, ce qui devrait également garantir une suppression sécurisée (cela peut être fait avec BleachBit https://www.bleachbit.org/download/linux [Archive.org] ou à partir de la ligne de commande en utilisant secure-delete à l'aide de ce tutoriel https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Si ce n'est pas le cas, les mécanismes de nivellement de l'usure peuvent empêcher le bon fonctionnement de l'opération.


Disque dur interne/système.


  • Option A : vérifiez si votre BIOS/UEFI dispose d'une option intégrée et utilisez-la. Si c'est le cas, utilisez l'option correcte (Wipe + Passes dans le cas d'un disque dur).
  • Option B : voir l'annexe I : Utilisation de ShredOS pour effacer un disque dur en toute sécurité
  • Option C : effacez votre disque et réinstallez Linux avec un nouveau chiffrement complet du disque pour écraser tous les secteurs avec de nouvelles données chiffrées. Cette méthode sera très lente par rapport aux options A et B, car elle écrasera lentement l'ensemble du disque dur.

Disques durs externes/secondaires et clés USB.



Je recommande d'utiliser dd ou shred à cette fin.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Windows.


Malheureusement, vous ne pourrez pas effacer votre système d'exploitation hôte à l'aide des outils Microsoft intégrés dans les paramètres. En effet, votre chargeur de démarrage a été modifié par Veracrypt et l'opération échouera. En outre, cette méthode ne serait pas efficace avec un disque SSD.


Système/SD interne.



Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Si ce n'est pas le cas, les mécanismes de nivellement de l'usure peuvent empêcher le bon fonctionnement de cette méthode.


SSD externe.


Veuillez d'abord consulter l'annexe K : Considérations relatives à l'utilisation de disques SSD externes.


Utilisez si possible les outils fournis par le fabricant. Ces outils doivent permettre un effacement sécurisé ou une désinfection par USB et sont disponibles pour la plupart des marques : Voir l'annexe J : Outils du fabricant pour l'effacement des disques durs et des disques SSD.


Si vous n'êtes pas sûr de la prise en charge du Trim sur votre disque USB, effacez-le (de manière non sécurisée) normalement (un simple formatage rapide suffit), puis chiffrez à nouveau le disque à l'aide de Veracrypt ou de Bitlocker. Le processus de décryptage et de recryptage du disque complet écrasera l'intégralité du disque SSD et devrait garantir un effacement sécurisé.


Vous pouvez également (de manière non sécurisée) effacer le disque normalement et le remplir complètement avec des données pseudo-aléatoires, ce qui devrait également garantir une suppression sécurisée (cela peut être fait avec les options d'effacement de l'espace libre BleachBit ou PrivaZer). Voir Outils supplémentaires - Nettoyage.


Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Dans le cas contraire, les mécanismes de nivellement de l'usure risquent d'empêcher le bon fonctionnement de ces options.


Disque dur interne/système.



Disques durs externes/secondaires et clés USB.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

MacOS.


Système/Disque SSD interne.


Malheureusement, l'utilitaire de récupération de disque de MacOS ne pourra pas effectuer un effacement sécurisé de votre disque SSD, comme indiqué dans la documentation d'Apple https://support.apple .com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


Dans la plupart des cas, si votre disque a été crypté avec Filevault et que vous effectuez un effacement normal, cela devrait être "suffisant" selon eux. Ce n'est pas le cas selon moi, vous n'avez donc pas d'autre choix que de réinstaller MacOS et de le recrypter à nouveau avec Filevault après la réinstallation. Cela devrait effectuer un "crypto erase" en écrasant l'installation et le cryptage précédents. Cette méthode est malheureusement assez lente.


Si vous souhaitez effectuer un effacement sécurisé plus rapide (ou si vous n'avez pas le temps de procéder à une réinstallation et à un nouveau cryptage), vous pouvez essayer d'utiliser la méthode décrite dans l'annexe D : Utilisation de System Rescue pour effacer de manière sécurisée un disque SSD(cette méthode ne fonctionne pas sur les Mac M1). Attention, cette méthode effacera également la partition de récupération nécessaire à la réinstallation de MacOS.


Disque SSD externe.


Veuillez d'abord consulter l'annexe K : Considérations relatives à l'utilisation de disques SSD externes.


Si votre contrôleur USB et votre disque SSD USB prennent en charge le Trim et l'effacement sécurisé ATA, et si le Trim est activé sur le disque par MacOS, vous pouvez simplement effacer tout le disque normalement et les données ne devraient pas être récupérables sur les disques récents.


Si vous n'êtes pas sûr de la prise en charge de Trim ou si vous voulez plus de certitude, vous pouvez l'effacer (de manière non sécurisée) à l'aide de l'utilitaire de disque de MacOS avant de le recrypter complètement à l'aide de ces deux tutoriels d'Apple :



Le processus de recryptage complet du disque écrasera l'intégralité du disque SSD et devrait garantir un effacement sécurisé.


Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Dans le cas contraire, les mécanismes de nivellement de l'usure risquent d'empêcher le bon fonctionnement de ces options.


Disques durs externes et clés USB.


Suivez ce tutoriel : https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] et utilisez l'option d'effacement sécurisé de l'Utilitaire de disque, qui devrait fonctionner correctement sur les disques durs et les lecteurs de disquettes.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Comment supprimer en toute sécurité des fichiers/dossiers/données spécifiques sur votre disque dur/SSD et vos lecteurs de poche.


Les mêmes principes que dans les chapitres précédents s'appliquent à celui-ci. Les mêmes problèmes se posent également.


Avec un disque dur, vous pouvez supprimer des fichiers en toute sécurité en les supprimant simplement, puis en appliquant une ou plusieurs "passes" pour écraser les données en question. Cette opération peut être réalisée à l'aide de nombreux utilitaires sous tous les systèmes d'exploitation.


Avec un disque SSD, cependant, tout devient un peu plus compliqué car vous n'êtes jamais sûr que quelque chose a vraiment été supprimé en raison du nivellement par l'usure, de la dépendance à l'opération Trim et de la collecte des déchets du disque. Un adversaire possédant la clé de décryptage de votre disque SSD (qu'il s'agisse de LUKS, Filevault 2, Veracrypt ou Bitlocker) pourrait déverrouiller votre disque et tenter ensuite de le récupérer à l'aide d'utilitaires de récupération classiques et pourrait réussir si les données n'ont pas été découpées correctement. Mais, là encore, c'est très peu probable.


Étant donné que l'opération de découpage n'est pas continue sur le disque dur le plus récent mais programmée, le simple fait de forcer une opération de découpage devrait suffire. Mais encore une fois, le seul moyen d'être sûr à 100 % qu'un fichier a été supprimé en toute sécurité de votre disque dur SSD déverrouillé et crypté est d'écraser à nouveau tout l'espace libre après la suppression des fichiers en question ou de décrypter/recrypter le disque. Mais je pense que c'est exagéré et inutile. Un simple Trim sur l'ensemble du disque devrait suffire.


N'oubliez pas que, quelle que soit la méthode de suppression que vous utilisez pour un fichier sur n'importe quel support (disque dur, disque SSD, clé USB), elle laissera probablement d'autres traces (journaux). Il laissera probablement d'autres traces (logs, indexation, shellbags ...) dans votre système et ces traces devront également être nettoyées. N'oubliez pas non plus que vos disques doivent être entièrement cryptés et qu'il s'agit donc probablement d'une mesure supplémentaire. Nous y reviendrons plus tard dans la section Quelques mesures supplémentaires contre la criminalistique.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Windows.


Rappelez-vous que vous ne pouvez pas utiliser Trim si vous utilisez Plausible Deniability sur un disque SSD à l'encontre de toutes les recommandations.


Système/lecteur SSD interne.


À ce stade, il suffit de supprimer définitivement le fichier (vider la corbeille) et Trim/garbage collection fera le reste. Cela devrait suffire.


Si vous ne souhaitez pas attendre le nettoyage périodique (réglé sur Hebdomadaire par défaut dans Windows 10), vous pouvez également forcer un nettoyage complet du disque à l'aide de l'outil d'optimisation natif de Windows (voir l'annexe H : Outils de nettoyage de Windows).


Si des données ont été supprimées par un utilitaire (par exemple par Virtualbox lors de la restauration d'un snapshot), vous pouvez également lancer un découpage de l'ensemble du disque pour nettoyer tout ce qui reste à l'aide du même outil Optimiser.


Ouvrez simplement l'explorateur Windows, cliquez avec le bouton droit de la souris sur votre disque système et cliquez sur Propriétés. Sélectionnez Outils. Cliquez sur Optimiser, puis à nouveau sur Optimiser pour forcer un découpage. Vous avez terminé. Je pense que c'est suffisant.

2021 08 05 11 04

Si vous voulez plus de sécurité et que vous ne faites pas confiance à l'opération Trim, vous n'aurez pas d'autre choix que d'utiliser l'un ou l'autre :


  • décrypter et recrypter (à l'aide de Veracrypt ou de Bitlocker) l'ensemble du disque pour écraser tout l'espace libre après la suppression des données. Cela garantira l'écrasement de tout l'espace libre.
  • Découper puis remplir tout l'espace libre du disque à l'aide d'un utilitaire tel que BleachBit ou PrivaZer.

Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Dans le cas contraire, les mécanismes de nivellement de l'usure risquent d'empêcher le bon fonctionnement de l'opération.


Disque dur interne/externe ou clé USB.


Veuillez vous reporter à l'annexe H : Outils de nettoyage Windows et choisir un utilitaire avant de procéder.


La procédure est très simple en fonction de l'outil que vous avez choisi dans l'annexe :



Dans le cas des clés USB, envisagez d'effacer l'espace libre à l'aide de l'un des utilitaires ci-dessus après la suppression des fichiers ou de les effacer complètement à l'aide d'Eraser / KillDisk comme indiqué précédemment.


Disque SSD externe.


Veuillez d'abord consulter l'annexe K : Considérations relatives à l'utilisation de disques SSD externes.


Si Trim est pris en charge et activé par Windows pour votre disque SSD externe. Il ne devrait pas y avoir de problème pour supprimer les données en toute sécurité à l'aide de commandes de suppression normales. En outre, vous pouvez également forcer un découpage à l'aide de l'outil d'optimisation natif de Windows (voir l'annexe H : Outils de nettoyage de Windows) :


Ouvrez simplement l'explorateur Windows, cliquez avec le bouton droit de la souris sur votre lecteur système et cliquez sur Propriétés. Sélectionnez Outils. Cliquez sur Optimiser, puis à nouveau sur Optimiser pour forcer un découpage. Vous avez terminé. Je pense que c'est suffisant.


Si Trim n'est pas pris en charge ou si vous n'êtes pas sûr de vous, vous devrez peut-être assurer la sécurité de la suppression des données en.. :


  • Remplir tout l'espace libre après une suppression (en utilisant BleachBit ou PrivaZer par exemple).
  • Décrypter et recrypter le disque avec une clé différente après chaque suppression (en utilisant Veracrypt ou Bitlocker).

Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Dans le cas contraire, les mécanismes de nivellement de l'usure risquent d'empêcher le bon fonctionnement du système.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Linux (non Qubes OS).


Système/Disque SSD interne.


Il suffit de supprimer définitivement le fichier (et de vider la corbeille) pour qu'il soit irrécupérable en raison des opérations Trim et de la collecte des déchets.


Si vous ne voulez pas attendre le trim périodique (réglé sur Hebdomadaire par défaut dans Ubuntu), vous pouvez également forcer un trim sur l'ensemble du disque en exécutant fstrim --all à partir d'un terminal. Cela déclenchera un trim immédiat et devrait assurer une sécurité suffisante. Cet utilitaire fait partie du paquet util-linux sur Debian/Ubuntu et devrait être installé par défaut sur Fedora.


Si vous voulez plus de sécurité et que vous ne faites pas confiance à l'opération Trim, vous n'aurez pas d'autre choix que d'utiliser l'un ou l'autre :



Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Dans le cas contraire, les mécanismes de nivellement de l'usure peuvent empêcher le bon fonctionnement de ces options.


Disque dur interne/externe ou clé USB.



Disque SSD externe.


Veuillez d'abord consulter l'annexe K : Considérations relatives à l'utilisation de disques SSD externes.


Si Trim est supporté et activé par votre distribution Linux pour votre disque SSD externe. Il ne devrait pas y avoir de problème pour effacer les données normalement et il suffit de lancer fstrim --all depuis le terminal pour découper le disque. Cet utilitaire fait partie du paquet "util-linux" sur Debian/Ubuntu et devrait être installé par défaut sur Fedora.


Si Trim n'est pas pris en charge ou si vous voulez être sûr, vous devrez peut-être assurer la suppression sécurisée des données en remplissant tout l'espace libre du disque à l'aide d'un utilitaire tel que :



Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Dans le cas contraire, les mécanismes de nivellement de l'usure peuvent empêcher le bon fonctionnement de ces options.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Linux (Qubes OS).


Système/Disque SSD interne.


Comme pour les autres distributions Linux, la suppression et le découpage normaux devraient suffire sur la plupart des disques SSD. Il suffit donc de supprimer définitivement le fichier (et de vider la corbeille) pour qu'il soit irrécupérable en raison des opérations périodiques de découpage et du ramassage des ordures.


Veuillez suivre cette documentation pour découper dans Qubes OS : https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Comme pour les autres systèmes Linux, si vous voulez plus de sécurité et que vous ne faites pas confiance à l'opération Trim, vous n'aurez pas d'autre choix que d'utiliser l'un ou l'autre :



Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Dans le cas contraire, les mécanismes de nivellement de l'usure peuvent empêcher le bon fonctionnement de ces options.


Disque dur interne/externe ou clé USB.


Utilisez la même méthode que Linux à partir d'un Qubes connecté à ce périphérique USB spécifique.



Disque SSD externe.


Veuillez d'abord consulter l'annexe K : Considérations relatives à l'utilisation de disques SSD externes.


Si Trim est pris en charge et activé par votre distribution Linux pour votre disque SSD externe. Il ne devrait pas y avoir de problème pour effacer les données normalement et il suffit de lancer "fstrim -all" depuis le terminal pour découper le disque. Reportez-vous à cette documentation(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) pour activer le trim sur un disque.


Si Trim n'est pas pris en charge ou si vous voulez être sûr, vous devrez peut-être assurer la suppression sécurisée des données en remplissant tout l'espace libre du disque à l'aide d'un utilitaire à partir d'un Qubes connecté au périphérique USB en question :



Répétez ces étapes sur toute autre partition s'il y a des partitions séparées sur le même disque SSD avant de supprimer les fichiers.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Répétez ces étapes sur toute autre partition s'il y a des partitions séparées sur le même disque SSD.


Gardez à l'esprit que toutes ces options doivent être appliquées à l'ensemble du disque physique et non à une partition/un volume spécifique. Dans le cas contraire, les mécanismes de nivellement de l'usure peuvent empêcher le bon fonctionnement de ces options.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666


Système/disque SSD interne.


Il suffit de supprimer définitivement le fichier (et de vider la corbeille) pour qu'il soit irrécupérable en raison des opérations de trim et de garbage collection.


  • Si votre système de fichiers est APFS, vous n'avez pas à vous préoccuper de l'opération TRIM, qui se produit apparemment de manière asynchrone lorsque le système d'exploitation écrit des données, selon leur propre documentation.

"Le système de fichiers Apple prend-il en charge les opérations TRIM ?


Oui. Les opérations TRIM sont lancées de manière asynchrone lorsque des fichiers sont supprimés ou que de l'espace libre est récupéré, ce qui garantit que ces opérations ne sont effectuées qu'après que les changements de métadonnées ont été persistés dans un stockage stable".


2021 08 05 11 06


Système/Interne, disque dur externe ou clé USB.


Malheureusement, Apple a supprimé les options d'effacement sécurisé de la corbeille, même pour les disques durs. Il ne vous reste donc plus qu'à utiliser d'autres outils :



Dans le cas des clés USB, envisagez de les effacer complètement à l'aide de l'Utilitaire de disque, comme indiqué précédemment.


Lecteur SSD externe.


Veuillez d'abord consulter l'annexe K : Considérations relatives à l'utilisation de disques SSD externes.


Si Trim est pris en charge et activé par MacOS pour votre disque SSD externe. Il ne devrait pas y avoir de problème pour supprimer les données en toute sécurité.


Si Trim n'est pas pris en charge, vous devrez peut-être assurer la sécurité de la suppression des données en procédant comme suit :


  • Remplir tout l'espace libre après une suppression à l'aide de la méthode Linux ci-dessus (dd).
  • Décrypter et recrypter le disque avec une clé différente après chaque suppression (à l'aide de l'Utilitaire de disque ou de Veracrypt).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Quelques mesures supplémentaires contre la criminalistique.


Notez que le même problème de DSS discuté dans la section précédente se pose ici. Vous ne pouvez jamais être sûr à 100 % que les données de votre disque SSD sont effacées lorsque vous le demandez, à moins que vous n'effaciez l'ensemble du disque à l'aide des méthodes spécifiques décrites ci-dessus.


Je n'ai connaissance d'aucune méthode fiable à 100 % permettant de supprimer des fichiers individuels de manière sélective et sécurisée sur des disques SSD, à moins d'écraser TOUT l'espace libre (ce qui pourrait réduire la durée de vie de votre disque SSD) après la suppression et le découpage de ces fichiers. Sans cela, vous devrez faire confiance à l'opération de découpage du disque SSD , ce qui, à mon avis, est suffisant. Il est raisonnable et encore une fois très improbable que les experts puissent restaurer vos fichiers après une suppression avec découpage.


En outre, la plupart de ces mesures ne devraient pas être nécessaires puisque l'ensemble de votre disque devrait être crypté et que, par conséquent, vos données ne devraient pas être accessibles pour une analyse judiciaire par le biais d'un examen du SSD/HDD de toute façon. Il ne s'agit donc que de "mesures supplémentaires" pour les adversaires peu ou pas qualifiés.


Pensez également à lire cette documentation si vous optez pour Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] ainsi que leur tutoriel général de durcissement pour toutes les plateformes ici https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org]
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Suppression des métadonnées des fichiers/documents/photos.

Images et vidéos.

Sous Windows, MacOS et Linux, je recommande ExifTool(https://exiftool.org/ [Archive.org]) et/ou ExifCleaner(https://exifcleaner.com/ [Archive.org]) qui permet de visualiser et/ou de supprimer ces propriétés.

ExifTool est nativement disponible sur Tails et Whonix Workstation.

ExifCleaner.

Il suffit de l'installer à partir de https://exifcleaner.com/ [Archive.org], de le lancer et de glisser-déposer les fichiers dans l'interface graphique.

ExifTool.

C'est très simple, il suffit d'installer exiftool et de le lancer :

  • Pour afficher les métadonnées : exiftool nomdefichier.jpg
  • Pour supprimer toutes les métadonnées : exiftool -All= nomdufichier.jpg
N'oubliez pas qu'ExifTool est nativement disponible sur Tails et Whonix Workstation.

Il s'agit d'un outil natif pour Windows.

Voici un tutoriel pour supprimer les métadonnées d'une image en utilisant les outils fournis par le système d'exploitation : https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Masquer/Obfusquer pour empêcher la reconnaissance d'une image.

Envisagez l'utilisation de Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) pour masquer les images aux techniques de reconnaissance d'images sur diverses plates-formes.

Ou si vous voulez des versions en ligne, envisagez de le faire :

Documents PDF.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Envisagez d'utiliser https://github.com/kanzure/pdfparanoia [Archive.org] qui supprimera les métadonnées et les filigranes sur n'importe quel PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Il suffit de l'installer à partir de https://exifcleaner.com/ [Archive.org], de le lancer et de glisser-déposer les fichiers dans l'interface graphique.

ExifTool (Linux/Windows/MacOS/QubesOS).

C'est très simple, il suffit d'installer exiftool et de le lancer :

  • Pour afficher les métadonnées : exiftool filename.pdf
  • Pour supprimer toutes les métadonnées : exiftool -All= nomdufichier.pdf

Documents MS Office.

Tout d'abord, voici un tutoriel pour supprimer les métadonnées des documents Office : https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Veillez toutefois à utiliser la dernière version d'Office avec les dernières mises à jour de sécurité.

Sinon, sous Windows, MacOS, Qubes OS et Linux, je vous recommande ExifTool(https://exiftool.org/ [Archive.org]) et/ou ExifCleaner(https://exifcleaner.com/ [Archive.org]) qui permettent de visualiser et/ou de supprimer ces propriétés.

ExifCleaner.

Il suffit de l'installer à partir de https://exifcleaner.com/ [Archive.org], de le lancer et de glisser-déposer les fichiers dans l'interface graphique.

ExifTool.

C'est très simple, il suffit d'installer exiftool et de le lancer :

  • Pour afficher les métadonnées : exiftool nomdefichier.docx
  • Pour supprimer toutes les métadonnées : exiftool -All= nomdufichier.docx

Documents LibreOffice.

Allez dans Outils > Options > Sécurité et vérifiez :

  • Tous les avertissements
  • Supprimer les informations personnelles lors de l'enregistrement
Alternativement, sous Windows, MacOS, Qubes OS et Linux, je recommande ExifTool(https://exiftool.org/ [Archive.org]) et/ou ExifCleaner(https://exifcleaner.com/ [Archive.org]) qui permet d'afficher et/ou de supprimer ces propriétés.

ExifCleaner.

Il suffit de l'installer à partir de https://exifcleaner.com/ [Archive.org], de le lancer et de glisser-déposer les fichiers dans l'interface graphique.

ExifTool.

C'est très simple, il suffit d'installer exiftool et de le lancer :

  • Pour afficher les métadonnées : exiftool filename.odt
  • Pour supprimer toutes les métadonnées : exiftool -All= nomdufichier.odt

Outil tout-en-un.

Une autre option, un bon outil IMHO pour supprimer les métadonnées de divers documents, est le logiciel open-source mat2 recommandé par privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]) que vous pouvez utiliser sous Linux assez facilement. Je n'ai jamais réussi à le faire fonctionner correctement sous Windows en raison de divers problèmes de dépendances malgré les instructions fournies. Il est cependant très simple à installer et à utiliser sous Linux.

Je vous suggère donc de créer une petite VM Debian dans Virtualbox (derrière votre Whonix Gateway) que vous pourrez ensuite utiliser à partir de vos autres VM pour analyser divers fichiers à partir d'une interface web pratique. Pour cela, voir l'annexe L : Création d'une VM invitée mat2-web pour supprimer les métadonnées des fichiers.

2021 08 05 11 08

Mat2 est également pré-installé sur la VM Whonix Workstation et disponible sur Tails par défaut.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Tails.


Tails est idéal pour cela ; vous n'avez pas à vous inquiéter, même si vous utilisez un disque SSD. Éteignez-le et tout disparaît dès que la mémoire se désintègre.


Whonix.


Notez qu'il est possible d'exécuter Whonix en mode Live sans laisser de traces lorsque vous arrêtez les VM, pensez à lire leur documentation ici https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] et ici https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Système d'exploitation invité.


Revenez à un snapshot précédent sur Virtualbox (ou tout autre logiciel VM que vous utilisez) et effectuez une commande Trim sur votre Mac à l'aide de l'Utilitaire de disque en exécutant à nouveau un premier secours sur l'OS hôte comme expliqué à la fin de la section suivante.


Système d'exploitation hôte.


La plupart des informations de cette section peuvent également être trouvées dans ce guide https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org].


Base de données de quarantaine (utilisée par Gatekeeper et XProtect).


MacOS (jusqu'à Big Sur inclus) conserve une base de données SQL de quarantaine de tous les fichiers que vous avez téléchargés à partir d'un navigateur. Cette base de données est située dans ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Vous pouvez l'interroger vous-même en lançant la commande suivante dans le terminal : sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Évidemment, il s'agit d'une mine d'or pour la criminalistique et vous devriez la désactiver :


  • Exécutez la commande suivante pour effacer complètement la base de données : :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Exécutez la commande suivante pour verrouiller le fichier et empêcher l'écriture de l'historique des téléchargements : sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Enfin, vous pouvez également désactiver Gatekeeper en lançant la commande suivante dans le terminal :


  • sudo spctl --master-disable

Reportez-vous à cette section de ce guide pour plus d'informations https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


En plus de cette base de données pratique, chaque fichier sauvegardé comporte également des attributs HFS+/APFS détaillés indiquant, par exemple, quand il a été téléchargé, avec quoi et à partir d'où.


Vous pouvez visualiser ces attributs en ouvrant un terminal et en tapant mdls nom du fichier et xattr -l nom du fichier sur n'importe quel fichier téléchargé à partir de n'importe quel navigateur.


Pour supprimer ces attributs, vous devrez le faire manuellement à partir du terminal :


  • Exécutez xattr -d com.apple.metadata:kMDItemWhereFroms nomdufichier pour supprimer l'origine.
    • Vous pouvez également utiliser -dr pour le faire de manière récursive sur un dossier/disque entier
  • Exécutez xattr -d com.apple.quarantine nom du fichier pour supprimer la référence à la quarantaine.
    • Vous pouvez également utiliser -dr pour le faire de manière récursive sur l'ensemble d'un dossier/disque.
  • Vérifiez en lançant xattr --l nom-de-fichier et il ne devrait pas y avoir de sortie.

(Notez qu'Apple a supprimé l'option pratique xattr -c qui permettait de supprimer tous les attributs en une seule fois ; vous devrez donc effectuer cette opération pour chaque attribut de chaque fichier).


Ces attributs et entrées seront conservés même si vous effacez l'historique de votre navigateur, ce qui est évidemment mauvais pour la vie privée (n'est-ce pas ?) et je ne connais aucun outil pratique pour traiter ces attributs et entrées pour le moment.


Heureusement, il existe des solutions pour éviter ce problème, car ces attributs et entrées sont définis par les navigateurs. J'ai donc testé plusieurs navigateurs (sur MacOS Catalina et Big Sur) et voici les résultats à la date de publication de ce guide :



NavigateurEntrée de la base de données de quarantaineAttribut du fichier de quarantaineAttribut du fichier d'origine
Safari (Normal)OuiOuiOui
Safari (fenêtre privée)NonNonNon
Firefox (Normal)OuiOuiOui
Firefox (fenêtre privée)NonNonNon
Chrome (Normal)OuiOuiOui
Chrome (fenêtre privée)Partiel (horodatage uniquement)NonNon
Ungoogled-Chromium (Normal)NonNonNon
Ungoogled-Chromium (Fenêtre privée)NonNonNon
Brave (Normal)Partiel (horodatage uniquement)NonNon
Brave (Fenêtre privée)Partiel (horodatage uniquement)NonNon
Brave (fenêtre Tor)Partiel (horodatage uniquement)NonNon
Navigateur TorNonNonNon

Comme vous pouvez le constater par vous-même, la solution la plus simple consiste à utiliser des fenêtres privées. Ceux-ci n'écrivent pas ces attributs d'origine/quarantaine et ne stockent pas les entrées dans la base de données QuarantineEventsV2.


La suppression de QuarantineEventsV2 est facile comme expliqué ci-dessus. La suppression des attributs demande un peu de travail. Brave est le seul navigateur testé qui ne stocke pas ces attributs par défaut dans les opérations normales.


Divers artefacts.


En outre, MacOS conserve divers journaux des appareils montés, des appareils connectés, des réseaux connus, des analyses, des révisions de documents, etc.


Voir cette section de ce guide pour savoir où trouver et comment supprimer ces artefacts : https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


La plupart de ces artefacts peuvent être supprimés à l'aide de divers outils commerciaux tiers, mais je recommanderais personnellement d'utiliser le logiciel gratuit et bien connu Onyx, que vous pouvez trouver ici : https://www.titanium-software.fr/en/onyx.html [Archive.org]. Malheureusement, il s'agit d'un logiciel fermé, mais il est notarié et signé, et il est fiable depuis de nombreuses années.


Forcer une opération Trim après le nettoyage.


  • Si votre système de fichiers est APFS, vous n'avez pas à vous préoccuper de l'opération Trim, qui se produit de manière asynchrone lorsque le système d'exploitation écrit des données.
  • Si votre système de fichiers est HFS+ (ou tout autre système que APFS), vous pouvez exécuter First Aid sur votre disque système à partir de l'Utilitaire de disque qui devrait effectuer une opération de découpage dans les détails(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Veuillez tenir compte de leurs directives https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Si vous utilisez Whonix sur Qubes OS, merci de suivre certains de leurs guides :



Linux (non-Qubes).


Système d'exploitation invité.


Revenez à un instantané précédent de la VM invitée sur Virtualbox (ou tout autre logiciel VM que vous utilisez) et exécutez une commande trim sur votre ordinateur portable en utilisant fstrim --all. Cet utilitaire fait partie du paquet util-linux sur Debian/Ubuntu et devrait être installé par défaut sur Fedora. Passez ensuite à la section suivante.


Système d'exploitation hôte.


Normalement, vous ne devriez pas avoir de traces à nettoyer dans le système d'exploitation hôte puisque vous faites tout à partir d'une VM si vous suivez ce guide.


Néanmoins, il se peut que vous souhaitiez nettoyer certains journaux. Il suffit d'utiliser cet outil pratique : https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (instructions sur la page, pour télécharger, allez dans les versions, ce dépôt a été récemment supprimé).


Après le nettoyage, assurez-vous que l'utilitaire fstrim est installé (il devrait l'être par défaut sur Fedora) et qu'il fait partie du paquet util-linux sur Debian/Ubuntu. Il suffit ensuite de lancer fstrim --all sur le système d'exploitation hôte. Cela devrait suffire pour les disques SSD, comme expliqué précédemment.


Envisagez l'utilisation de Linux Kernel Guard comme mesure supplémentaire https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Système d'exploitation invité.


Revenez à un snapshot précédent sur Virtualbox (ou tout autre logiciel VM que vous utilisez) et effectuez une commande trim sur votre Windows en utilisant Optimize comme expliqué à la fin de la section suivante.


Système d'exploitation hôte.


Maintenant que vous avez effectué un certain nombre d'activités avec vos machines virtuelles ou votre système d'exploitation hôte, vous devez prendre le temps de vous protéger. La plupart de ces étapes ne devraient pas être entreprises sur le système d'exploitation leurre en cas d'utilisation d'un déni plausible. En effet, vous voulez que votre adversaire ait accès à des traces leurres/plausibles d'activités raisonnables mais non secrètes. Si tout est propre, vous risquez d'éveiller les soupçons.


Données de diagnostic et télémétrie.


Commençons par nous débarrasser de toutes les données de diagnostic qui pourraient encore exister :


(Sautez cette étape si vous utilisez Windows 10 AME)


  • Après chaque utilisation de vos appareils Windows, allez dans Paramètres, Confidentialité, Diagnostic et rétroaction, et cliquez sur Supprimer.

Ensuite, ré-randomisons les adresses MAC de vos machines virtuelles et l'adresse Bluetooth de votre système d'exploitation hôte.


  • Après chaque arrêt de votre VM Windows, changez son adresse MAC pour la prochaine fois en allant dans Virtualbox > Sélectionnez la VM > Paramètres > Réseau > Avancé > Rafraîchir l'adresse MAC.
  • Après chaque utilisation de votre OS hôte Windows (votre VM ne devrait pas avoir de Bluetooth du tout), allez dans le gestionnaire de périphériques, sélectionnez Bluetooth, désactivez le périphérique et réactivez-le (cela forcera une randomisation de l'adresse Bluetooth).

Journaux d'événements.


Les journaux d'événements de Windows conservent de nombreuses informations susceptibles de contenir des traces de vos activités, telles que les périphériques montés (y compris les volumes NTFS Veracrypt, par exemple294), vos connexions réseau, des informations sur les plantages d'applications et diverses erreurs. Il est toujours préférable de les nettoyer régulièrement. Ne faites pas cela sur le système d'exploitation Decoy.


  • Démarrez, recherchez Event Viewer et lancez Event Viewer :
    • Allez dans les journaux Windows.
    • Sélectionnez et effacez les 5 journaux en cliquant sur le bouton droit de la souris.

Historique de Veracrypt.


Par défaut, Veracrypt enregistre un historique des volumes et des fichiers récemment montés. Vous devez vous assurer que Veracrypt n'enregistre jamais l'historique. Encore une fois, ne faites pas cela sur le système d'exploitation leurre si vous utilisez un déni plausible pour le système d'exploitation. Nous devons conserver l'historique du montage du volume leurre dans le cadre du déni plausible.


  • Lancez Veracrypt
  • Assurez-vous que la case "Ne jamais enregistrer l'historique" est cochée (elle ne doit pas l'être sur le système d'exploitation leurre).

Vous devez maintenant nettoyer l'historique de toutes les applications que vous avez utilisées, y compris l'historique du navigateur, les cookies, les mots de passe enregistrés, les sessions et l'historique des formulaires.


Historique du navigateur.


  • Brave (au cas où vous n'auriez pas activé le nettoyage à la sortie)
    • Allez dans Paramètres
    • Aller dans Boucliers
    • Allez dans Effacer les données de navigation
    • Sélectionnez Avancé
    • Sélectionnez "Tout le temps".
    • Cochez toutes les options
    • Effacer les données
  • Navigateur Tor
    • Fermez simplement le navigateur et tout est nettoyé.

Historique Wi-Fi.


Il est maintenant temps d'effacer l'historique du Wi-Fi auquel vous vous connectez. Malheureusement, Windows conserve une liste des réseaux passés dans le registre, même si vous les avez "oubliés" dans les paramètres Wi-Fi. Pour autant que je sache, aucun utilitaire ne nettoie encore ces réseaux (BleachBit ou PrivaZer par exemple), vous devrez donc le faire manuellement :


  • Lancez Regedit à l'aide de ce tutoriel : https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • Dans Regedit, entrez ceci dans la barre d'adresse : Ordinateur\CKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • Vous y verrez une série de dossiers sur la droite. Chacun de ces dossiers est une "clé". Chacune de ces clés contient des informations sur votre réseau Wi-Fi actuel connu ou sur les réseaux que vous avez utilisés par le passé. Vous pouvez les explorer une par une et voir la description sur le côté droit.
  • Supprimez toutes ces clés.

Shellbags.


Comme expliqué précédemment, les Shellbags sont essentiellement des historiques des volumes/fichiers accédés sur votre ordinateur. Rappelez-vous que les shellbags sont de très bonnes sources d'information pour les experts287 et que vous devez les nettoyer. En particulier si vous avez monté un "volume caché" n'importe où. Encore une fois, vous ne devez pas faire cela sur le système d'exploitation Decoy.


  • Téléchargez Shellbag Analyzer & Cleaner à partir de https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]
    • Lancez-le
    • Analyser
    • Cliquer sur Nettoyer et sélectionner :
      • Dossiers supprimés
      • Dossiers sur le réseau / périphériques externes
      • Résultats de la recherche
    • Sélectionnez avancé
      • Cochez toutes les options sauf les deux options de sauvegarde (ne pas sauvegarder)
      • Sélectionnez Nettoyage du disque SSD (si vous avez un disque SSD)
      • Sélectionner 1 passage (Tous les zéros)
      • Nettoyer

Nettoyage par des outils supplémentaires.


Après avoir nettoyé les traces précédentes, vous devriez également utiliser des utilitaires tiers qui peuvent être utilisés pour nettoyer diverses traces. Celles-ci comprennent les traces des fichiers/dossiers que vous avez supprimés.


Veuillez vous reporter à l'annexe H : Outils de nettoyage Windows avant de poursuivre.


PrivaZer.


Voici les étapes à suivre pour PrivaZer :


  • Téléchargez et installez PrivaZer à partir de https://privazer.com/en/download.php [Archive.org]
    • Exécuter PrivaZer après l'installation
    • Ne pas utiliser l'assistant
    • Sélectionnez Utilisateur avancé
    • Sélectionnez Scan in Depth et choisissez votre cible
    • Sélectionnez Tout ce que vous voulez scanner et appuyez sur Scan
    • Sélectionnez ce que vous voulez nettoyer (sautez la partie "shell bag" puisque vous avez utilisé l'autre utilitaire pour cela)
      • Si vous utilisez un disque SSD, vous devriez ignorer la partie nettoyage de l'espace libre et utiliser la fonction native d'optimisation de Windows (voir ci-dessous) qui devrait être plus que suffisante. Je n'utiliserais cette fonction que sur un disque dur.
    • (Si vous avez sélectionné Nettoyage de l'espace libre) Sélectionnez Options de nettoyage et assurez-vous que votre type de stockage est bien détecté (disque dur ou disque SSD).
    • (Si vous avez sélectionné Nettoyage de l'espace libre) Dans Options de nettoyage (Soyez prudent avec cette option car elle effacera tout l'espace libre sur la partition sélectionnée, en particulier si vous exécutez le système d'exploitation leurre. N'effacez pas l'espace libre ou quoi que ce soit d'autre sur la deuxième partition car vous risquez de détruire votre OS caché.)
      • Si vous avez un disque SSD :
        • Onglet Ecrasement sécurisé : Personnellement, je choisirais l'effacement normal + le découpage (le découpage lui-même devrait suffire). L'effacement sécurisé avec découpage (1 passage) peut être redondant et excessif ici si vous avez l'intention d'écraser l'espace libre de toute façon.
        • Onglet Espace libre : Personnellement, et encore une fois "juste pour être sûr", je sélectionnerais le Nettoyage normal qui remplira tout l'espace libre avec des données. Je ne fais pas vraiment confiance à Smart Cleanup car il ne remplit pas tout l'espace libre du SSD avec des données. Mais encore une fois, je pense que ce n'est probablement pas nécessaire et que c'est exagéré dans la plupart des cas.
      • Si vous avez un disque dur :
        • Onglet Ecrasement sécurisé : Je choisirais simplement l'effacement sécurisé (1 passage).
        • Espace libre : Je choisirais Smart Cleanup car il n'y a aucune raison d'écraser des secteurs sans données sur un disque dur.
    • Sélectionnez Nettoyer et choisissez votre goût :
      • Turbo Cleanup n'effectue qu'une suppression normale (sur le disque dur/SSD) et ne nettoie pas l'espace libre. Il n'est pas sécurisé sur un disque dur ou un disque SSD.
      • Quick Cleanup effectue un effacement sécurisé (sur le disque dur) et un effacement normal + découpage (sur le disque SSD), mais ne nettoie pas l'espace libre. Je pense que c'est assez sûr pour un SSD mais pas pour un HDD.
      • Le nettoyage normal effectue une suppression sécurisée (sur le disque dur) et une suppression normale + découpe (sur le disque SSD) et nettoie ensuite tout l'espace libre (Smart Cleanup sur le disque dur et Full Cleanup sur le disque SSD), ce qui devrait être sécurisé. Je pense que cette option est la meilleure pour les disques durs, mais qu'elle est complètement exagérée pour les disques SSD.
    • Cliquez sur Nettoyer et attendez que le nettoyage se termine. Cela peut prendre un certain temps et remplir tout l'espace libre de données.

BleachBit.


Voici les étapes à suivre pour BleachBit :


  • Obtenez et installez la dernière version de BleachBit ici https://www.bleachbit.org/download [Archive.org]
  • Lancer BleachBit
  • Nettoyez au moins tout ce qui se trouve dans ces sections :
    • Analyse approfondie
    • Windows Defender
    • Windows Explorer (y compris les Shellbags)
    • Système
    • Sélectionnez les autres traces que vous souhaitez supprimer de la liste.
      • Encore une fois, comme avec l'utilitaire précédent, je ne nettoierais pas l'espace libre d'un disque SSD car je pense que l'utilitaire d'optimisation de Windows est suffisant (voir ci-dessous) et que remplir l'espace libre d'un disque SSD compatible avec le trim est complètement exagéré et inutile.
    • Cliquez sur Nettoyer et attendez. Cela prendra un certain temps et remplira tout l'espace libre avec des données sur les disques durs et les disques SSD.

Forcer un Trim avec Windows Optimize (pour les disques SSD).


Avec cet utilitaire natif de Windows 10, vous pouvez simplement déclencher un Trim sur votre SSD, ce qui devrait être plus que suffisant pour nettoyer en toute sécurité tous les fichiers supprimés qui, d'une manière ou d'une autre, auraient échappé au Trim lors de leur suppression.


Ouvrez simplement l'explorateur Windows, faites un clic droit sur votre disque système et cliquez sur Propriétés. Sélectionnez Outils. Cliquez sur Optimiser, puis à nouveau sur Optimiser. Vous avez terminé. Je pense que c'est suffisant.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Supprimer certaines traces de vos identités sur les moteurs de recherche et diverses plateformes.


Il y a de fortes chances que vos actions (telles que vos publications sur diverses plateformes, vos profils) soient indexées (et mises en cache) par de nombreux moteurs de recherche.


Contrairement à la croyance populaire, il est possible de faire disparaître certaines de ces informations, mais pas toutes, en suivant certaines étapes. Bien que cela ne supprime pas les informations sur les sites web eux-mêmes, il sera plus difficile pour les gens de les trouver à l'aide des moteurs de recherche.


  • Tout d'abord, vous devrez supprimer vos identités de la plateforme elle-même si vous le pouvez. La plupart d'entre elles le permettent, mais pas toutes. Pour certaines, vous devrez peut-être contacter leur support/modérateur et pour d'autres, il y aura des formulaires facilement disponibles pour le faire.
  • S'ils n'autorisent pas le retrait/la suppression des profils, il est possible que vous puissiez renommer votre identité. Changez le nom d'utilisateur si vous le pouvez et remplacez toutes les informations du compte par de fausses informations, y compris l'adresse électronique.
  • Si vous y êtes autorisé, vous pouvez aussi parfois modifier d'anciens messages pour en supprimer les informations.

Vous pouvez consulter des informations utiles sur la manière de supprimer divers comptes sur ces sites web :



Lorsque vous aurez terminé cette partie, vous devriez maintenant vous occuper des moteurs de recherche. Bien que vous ne puissiez pas faire supprimer les informations, vous pouvez leur demander de mettre à jour/supprimer les informations obsolètes, ce qui pourrait alors supprimer certaines informations mises en cache.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Google.


Malheureusement, vous devez disposer d'un compte Google pour demander la mise à jour/suppression (mais vous pouvez le faire avec n'importe quel compte Google de n'importe qui). Il n'y a pas d'autre solution que d'attendre.


Rendez-vous sur la page "Supprimer le contenu obsolète de Google Search" ici : https://search.google.com/search-console/remove-outdated-content [Archive.org] et soumettez une demande en conséquence.


Si votre profil/nom d'utilisateur a été supprimé/modifié, ils devraient réindexer le contenu et le mettre à jour en conséquence et supprimer ces traces.


Le traitement de ces demandes peut prendre plusieurs jours. Soyez patient.


Bing.


Malheureusement, vous devez disposer d'un compte Microsoft pour demander la mise à jour/suppression (mais vous pouvez le faire avec n'importe quel compte Microsoft, quelle que soit votre identité). Il n'y a pas d'autre solution que d'attendre.


Rendez-vous sur leur page "Content Removal" ici : https://www.bing.com/webmasters/tools/contentremoval [Archive.org] et soumettez une demande en conséquence.


Si votre profil/nom d'utilisateur a été supprimé/modifié, ils devraient réindexer le contenu et le mettre à jour en conséquence et supprimer ces traces.


Le traitement de cette demande peut prendre plusieurs jours. Soyez patient.


DuckDuckGo.


DuckDuckGo ne stocke pas de version en cache des pages et vous renvoie à une version en cache de Google/Bing si elle est disponible.


En outre, DuckDuckGo effectue la plupart de ses recherches à partir de Bing (et non de Google) et, par conséquent, si le contenu est supprimé de Bing, il sera également supprimé de DuckDuckGo.


Yandex.


Malheureusement, vous devez disposer d'un compte Yandex pour demander des suppressions (mais vous pouvez le faire avec n'importe quel compte Yandex, quelle que soit votre identité). Il n'y a pas d'autre solution que d'attendre.


Une fois que vous avez votre compte Yandex, rendez-vous sur Yandex Webmaster tools https://webmaster.yandex.com [Archive.org], puis sélectionnez Tools et Delete URL https://webmaster.yandex.com/tools/del-url/ [Archive.org]


Vous pouvez y saisir les URL qui n'existent plus si vous les avez supprimées.


Cela ne fonctionnera qu'avec les pages qui ont été supprimées et ne fonctionnera donc pas avec la suppression du cache des enregistrements existants. Pour cela, il n'y a malheureusement pas d'outil disponible pour forcer une mise à jour du cache, mais vous pouvez toujours essayer leur outil de retour d'information :


Recherchez la page qui a été modifiée (où votre profil a été supprimé/modifié) et cliquez sur la flèche à côté du résultat. Sélectionnez Plaintes. Et soumettez une réclamation sur le fait que la page ne correspond pas au résultat de la recherche. Avec un peu de chance, cela obligera Yandex à re-crawler la page et à la réindexer au bout d'un certain temps. Cela peut prendre des jours ou des semaines.


Qwant.


Pour autant que je sache, il n'existe pas d'outil facilement disponible pour forcer cette opération et vous devrez attendre que les résultats soient mis à jour, le cas échéant. Si vous connaissez un moyen, merci de me le signaler via les questions de GitHub.


Yahoo Search.


Oui, Yahoo Search existe toujours, mais selon leur page d'aide https://help.yahoo.com/kb/SLN4530.html [Archive.org], il n'y a aucun moyen de supprimer ou de rafraîchir les informations, à part attendre. Cela pourrait prendre 6 à 8 semaines.


Baidu.


Pour autant que je sache, il n'existe pas d'outil facilement disponible pour forcer cette suppression, à moins que vous ne contrôliez le site web (et que vous le fassiez par l'intermédiaire de leurs outils pour webmasters). Par conséquent, vous devrez attendre que les résultats soient mis à jour, le cas échéant. Si vous connaissez un moyen, merci de me le signaler via les problèmes GitHub.


Wikipédia.


Pour autant que je sache, il n'y a aucun moyen de supprimer des informations des articles de Wikipédia eux-mêmes, mais si vous souhaitez simplement supprimer les traces de votre nom d'utilisateur (en tant qu'utilisateur ayant contribué), vous pouvez le faire en suivant les étapes suivantes : https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


Cela ne supprimera pas les informations sur vos identités en ligne qui pourraient apparaître dans d'autres articles, mais seulement votre propre identité sur Wikipédia en tant qu'utilisateur.


Archive.today.


Certaines informations peuvent parfois être supprimées sur demande (informations sensibles par exemple), comme vous pouvez en voir de nombreux exemples ici : https://blog.archive.today/archive


Cela se fait par l'intermédiaire de leur page "ask" (demander) ici : https://blog.archive.today/ask


Internet Archive.


Vous pouvez supprimer des pages des archives Internet, mais uniquement si vous possédez le site web en question et que vous le contactez à ce sujet. Il est très probable que vous ne puissiez pas supprimer les archives de "Reddit posts" ou d'autres sites similaires. Mais vous pouvez toujours demander et voir ce qu'ils répondent.


Selon leur page d'aide https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Comment puis-je exclure ou supprimer les pages de mon site de la Wayback Machine ?


Vous pouvez envoyer une demande d'examen par e-mail à [email protected] en indiquant l'URL (adresse web) dans le texte de votre message".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Quelques astuces de la vieille école.


Des communications cachées à la vue de tous.


Vous devez garder à l'esprit que l'utilisation de toutes ces mesures de sécurité (cryptage, dénégation plausible, VPN, tor, systèmes d'exploitation sécurisés...) peut vous rendre suspect par le simple fait de les utiliser. L'utilisation de ces mesures pourrait être l'équivalent de déclarer ouvertement "j'ai quelque chose à cacher" à un observateur, ce qui pourrait alors motiver certains adversaires à enquêter/enquêter davantage sur vous.


Il existe donc d'autres moyens d'échanger ou d'envoyer des messages en ligne à d'autres personnes en cas de besoin, sans révéler son identité ou établir une communication directe avec elles. Ces méthodes sont utilisées par diverses organisations depuis des décennies et peuvent être utiles si vous ne souhaitez pas attirer l'attention en utilisant une technologie sécurisée tout en communiquant des informations sensibles sans attirer l'attention.


Une technique couramment utilisée qui combine l'idée d'un Dead Drop et l'obscurcissement de la communication sécurisée par la stéganographie et/ou la kleptographie et qui porte de nombreux noms tels que Koalang ou "Talking Around" ou même "Social Steganography". Cette technique est très ancienne et encore largement utilisée de nos jours par les adolescents pour contourner le contrôle parental. Elle consiste à se cacher à la vue de tous.


Voici un exemple : si vous voulez faire savoir à quelqu'un que quelque chose ne va pas et qu'il doit passer au noir ? Qu'il doit immédiatement effacer toutes ses données, se débarrasser de son téléphone portable et de ses informations sensibles ?


Et si vous voulez faire savoir à une personne de confiance (amis, famille, avocats, journalistes...) que vous avez des problèmes et qu'elle doit veiller sur vous ?


Tout cela sans révéler l'identité de la personne à qui vous envoyez le message ni divulguer le contenu de ce message à un tiers, sans éveiller les soupçons et sans utiliser l'une des méthodes sécurisées mentionnées ci-dessus.


Vous pouvez utiliser n'importe quelle plateforme publique en ligne (Instagram, Twitter, Reddit, n'importe quel forum, YouTube ...) en utilisant dans le contexte (de la plateforme/du média choisi) des messages codés convenus (entre vous et votre contact) que seul votre contact comprendra.


Il peut s'agir d'une série d'Emoji spécifiques ou d'un commentaire banal formulé de manière spécifique. Ou même simplement un like sur un post spécifique d'un influenceur connu que vous avez l'habitude de regarder et d'aimer. Bien que cela puisse sembler tout à fait normal à n'importe qui, cela peut en fait signifier beaucoup pour un lecteur averti qui pourra alors prendre les mesures appropriées convenues. Vous pouvez également cacher le message à l'aide de la stéganographie, par exemple à l'adresse https://stegcloak.surge.sh/.


Il n'est même pas nécessaire d'aller aussi loin. Une simple heure de "dernière visite" sur un compte spécifique peut suffire à déclencher l'envoi d'un message convenu. Si votre interlocuteur voit que ce compte était en ligne, cela peut signifier qu'il y a un problème. Cela peut signifier qu'il y a un problème.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Comment savoir si quelqu'un a fouillé dans vos affaires.


Il existe de vieux trucs que vous pouvez utiliser pour savoir si quelqu'un a fouillé dans vos affaires pendant votre absence.


L'une d'entre elles est très simple et ne nécessite qu'un fil/câble. Il suffit de disposer les objets sur votre bureau/ table de nuit ou dans vos tiroirs en suivant une ligne droite. Vous pouvez utiliser un simple câble USB pour les aligner.


Tracez une ligne avec votre câble et placez les objets le long de cette ligne. Lorsque vous êtes de retour, il vous suffit de vérifier ces endroits et de vérifier si les objets sont toujours placés le long de la ligne. Cela vous permet de ne pas vous souvenir précisément de l'emplacement de vos objets sans prendre de photos.


Heureusement, la technologie moderne a simplifié ce processus. Si vous pensez que quelqu'un pourrait fouiller dans vos affaires pendant votre absence, il vous suffit de prendre une photo de l'endroit avec votre téléphone avant de partir. À votre retour, comparez les lieux avec vos photos et tout devrait être exactement là où vous l'avez laissé. Si quelque chose a bougé, c'est que quelqu'un était là.


Il sera très difficile et fastidieux pour un adversaire de fouiller dans vos affaires et de les replacer exactement comme vous les avez laissées avec une précision absolue.


Et s'il s'agit d'un document imprimé ou d'un livre et que vous voulez savoir si quelqu'un l'a lu ? C'est encore plus simple. Il suffit de faire une note au crayon dans le document. Ensuite, effacez-la avec n'importe quelle gomme à crayon comme si vous vouliez la corriger. L'astuce consiste à laisser soigneusement les traces/résidus de la gomme à l'endroit où vous avez effacé/écrit au crayon, puis à fermer le document. Vous pouvez également prendre une photo des résidus avant de fermer le document.


Il est très probable que si quelqu'un a parcouru votre document pour le lire et l'a replacé avec soin, ces résidus tomberont ou seront déplacés de manière significative. Il s'agit d'une astuce simple et ancienne qui peut vous indiquer que quelqu'un a fouillé dans un document que vous possédez.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Quelques dernières réflexions sur l'OPSEC.


Attendez, qu'est-ce que l'OPSEC ? OPSEC signifie sécurité des opérations. La définition de base est la suivante : "L'OPSEC est le processus de protection des données individuelles qui pourraient être regroupées pour obtenir une vue d'ensemble".


L'OPSEC consiste souvent à faire preuve de bon sens et de prudence dans ses activités, y compris dans le monde physique.


  • N'oubliez pas d'utiliser des phrases de passe plutôt que des mots de passe et d'en utiliser une différente pour chaque service (annexe A2 : lignes directrices pour les mots de passe et les phrases de passe).
  • Veillez à ne pas conserver une copie de ce guide dans un endroit où vous ne seriez pas en sécurité. La seule présence de ce guide fera très probablement échouer toutes vos possibilités de déni plausible.
  • Envisagez d'utiliser Haven https://guardianproject.github.io/haven/ [Archive.org] sur un vieux téléphone androïde pour surveiller votre maison/chambre pendant votre absence.
  • Faites-vous des "doxx" et recherchez vos identités de temps en temps en utilisant divers moteurs de recherche pour surveiller vos identités en ligne. Vous pouvez même automatiser quelque peu le processus à l'aide de divers outils tels que Google Alerts https://www.google.com/alerts [Archive.org].
  • N'oubliez pas l'annexe N : Avertissement concernant les smartphones et les appareils intelligents. N'oubliez pas que vos appareils intelligents peuvent compromettre votre anonymat.
  • N'utilisez jamais la biométrie seule pour protéger vos secrets. Les données biométriques peuvent être utilisées sans votre consentement.
  • Ne voyagez jamais avec ces appareils si vous devez passer des contrôles frontaliers stricts et s'ils peuvent être illégaux ou susciter des soupçons.
  • Ne branchez aucun équipement sur cet ordinateur portable si vous ne lui faites pas confiance. Utilisez un bloqueur de données USB pour le chargement.
  • Vérifiez les signatures et les hachages des logiciels que vous téléchargez avant de les installer.
  • Rappelez-vous la première règle du Fight Club et ne parlez à personne de vos activités sensibles en utilisant votre véritable identité.
  • Menez une vie normale et ne soyez pas bizarre. Si vous passez tout votre temps en ligne en utilisant Tor pour accéder à l'internet et que vous n'avez aucun compte sur les réseaux sociaux... Vous êtes déjà suspect et vous attirez inutilement l'attention.
  • Cryptez tout, mais ne considérez pas cela comme acquis. Souvenez-vous de la clé à molette de 5$8 .
  • Gardez l'option du déni plausible, mais n'oubliez pas qu'elle ne vous aidera pas non plus à lutter contre la clé de 5 dollars8.
  • Ne laissez jamais votre ordinateur portable sans surveillance, allumé ou déverrouillé lorsque vous menez des activités sensibles. Souvenez-vous de l'histoire de Ross Ulbricht et de son arrestation https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Vérifiez régulièrement qu'il n'y a pas d'altération (non seulement de vos appareils, mais aussi de votre maison/chambre).
  • Si vous le pouvez, ne parlez pas à la police ou aux autorités (du moins si vous êtes aux États-Unis).
    [sans l 'aide d'un avocat. Gardez le silence.
  • Connaissez et ayez toujours à votre disposition les coordonnées d'un avocat qui pourrait vous aider en dernier recours si les choses tournent mal.
  • Lisez ces conseils ici https://www.whonix.org/wiki/DoNot [Archive.org]
  • Enfin, ayez du bon sens, ne soyez pas stupide, regardez et apprenez des erreurs des autres, regardez ceci :
    • 2020, Sinwindie, OSINT et Dark Web Markets, Why OPSEC Still Matters
      [Invidious]
    • 2020, RSA Conference 2020, Quand les cybercriminels avec une bonne OpSec attaquent
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets : Comment les gens se sont fait prendre,
      [Invidious ](Diapositives [Archive.org])
    • 2017, Ochko123 - Comment les fédéraux ont attrapé le méga-cardeur russe Roman Seleznev
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Don't Fuck It Up !
      [Invidious]
    • 2020, Bad Opsec - Comment les utilisateurs de Tor se sont fait prendre,
      [Invidious]

DERNIER AVERTISSEMENT OPSEC : GARDEZ VOS IDENTITÉS ANONYMES COMPLÈTEMENT SÉPARÉES DE VOTRE ENVIRONNEMENT NORMAL ET DE VOTRE IDENTITÉ RÉELLE. NE PARTAGEZ RIEN ENTRE LES ENVIRONNEMENTS ANONYMES ET L'ENVIRONNEMENT DE L'IDENTITÉ RÉELLE. GARDEZ-LES COMPLÈTEMENT COMPARTIMENTÉS À TOUS LES NIVEAUX. LA PLUPART DES ÉCHECS EN MATIÈRE D'OPSEC SONT DUS À DES FUITES ACCIDENTELLES D'INFORMATIONS DE LA PART DES UTILISATEURS PLUTÔT QU'À DES DÉFAILLANCES TECHNIQUES.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Si vous pensez avoir été grillé.


Si vous avez du temps.


  • Ne paniquez pas.
  • Supprimez tout ce que vous pouvez sur Internet en rapport avec cette identité spécifique (comptes, commentaires...).
  • Supprimez tout ce que vous avez hors ligne lié à cette identité, y compris les sauvegardes.
  • (Si vous utilisez une carte SIM physique) Détruisez la carte SIM et jetez-la dans une poubelle quelconque.
  • (Si vous utilisez un téléphone à brûleur physique) Effacez puis détruisez le téléphone à brûleur et jetez-le dans une poubelle quelconque.
  • Effacez en toute sécurité le disque dur de l'ordinateur portable, puis, idéalement, détruisez physiquement le disque dur/le disque SSD/l'ordinateur portable et mettez-le à la poubelle quelque part.
  • Faites de même avec vos sauvegardes.
  • Gardez les coordonnées de votre avocat à proximité ou, si nécessaire, appelez-le à l'avance pour préparer votre dossier si nécessaire.
  • Reprenez vos activités normales et espérez que tout ira pour le mieux.

Si vous n'avez pas le temps.


  • Ne paniquez pas.
  • Essayez d'éteindre ou d'inhiber l'ordinateur portable dès que possible et espérez que tout ira bien. Si vous êtes assez rapide, votre mémoire devrait se désintégrer ou être nettoyée et vos données devraient être à peu près en sécurité pour le moment.
  • Si vous ne pouvez pas (encore) en contacter un, essayez de garder le silence (si votre pays le permet) jusqu'à ce qu'un avocat vous aide et que votre loi vous autorise à garder le silence.

Gardez à l'esprit que de nombreux pays disposent de lois spécifiques pour vous obliger à révéler vos mots de passe, ce qui pourrait annuler votre "droit de garder le silence". Voir cet article de Wikipedia : https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] et cette autre ressource visuelle avec des références juridiques https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Une dernière petite note éditoriale.


Après avoir lu l'ensemble de ce guide, j'espère que vous aurez acquis quelques connaissances supplémentaires sur la vie privée et l'anonymat. Il est clair maintenant, à mon humble avis, que le monde dans lequel nous vivons n'a plus que quelques havres de paix où l'on peut raisonnablement s'attendre au respect de la vie privée et encore moins à l'anonymat. Beaucoup diront que 1984 de George Orwell n'était pas censé être un livre d'instructions. Pourtant, aujourd'hui, ce guide et ses nombreuses références devraient, je l'espère, vous révéler à quel point nous sommes tombés dans le trou du lapin.


Vous devez également savoir que la plupart des informations numériques décrites en long et en large dans ce guide peuvent être falsifiées ou altérées par un adversaire motivé à n'importe quelle fin. Même si vous parvenez à garder les secrets à l'abri des regards indiscrets, n'importe qui peut fabriquer n'importe quoi pour s'adapter à son récit.


  • Les journaux IP, les journaux DNS, les journaux de géolocalisation et les journaux de connexion peuvent être falsifiés ou altérés par n'importe qui à l'aide d'un simple éditeur de texte, sans laisser de traces.
  • Les fichiers et leurs propriétés peuvent être créés, modifiés et horodatés par n'importe qui à l'aide de simples utilitaires, sans laisser de traces.
  • Les informations EXIF des photos et des vidéos peuvent être modifiées par n'importe qui à l'aide d'utilitaires simples, sans laisser de traces.
  • Les preuves numériques (photos, vidéos, enregistrements vocaux, courriers électroniques, documents...) peuvent être créées, placées, retirées ou détruites facilement sans laisser de traces.

À l'heure de la désinformation, il ne faut pas hésiter à mettre en doute ce type d'information, quelle qu'en soit la source.


"Un mensonge peut parcourir la moitié du monde pendant que la vérité met ses chaussures. - Mark Twain.


Continuez à penser par vous-même et soyez ouverts à la pensée critique. Gardez l'esprit ouvert. Osez savoir !


"À la fin, le parti annoncerait que deux et deux font cinq, et il faudrait le croire. - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Au moins, un masque de protection sera plus facile à porter grâce au covid, ce qui rend la défense beaucoup moins bizarre. Une lecture intéressante !
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
C'est un avantage, car la plupart des escrocs et des trolls ne sont pas très au fait de la technologie et seront facilement reconnus. Toutefois, cela présente aussi des inconvénients, car il est alors très facile de suivre la plupart des dissidents politiques, des défenseurs des droits de l'homme et des lanceurs d'alerte.
 
Top