Guida all'anonimato online (da https://anonymousplanet.org/)

Utilizzo a proprio rischio e pericolo. Non prendete questa guida come una verità definitiva per ogni cosa, perché non lo è.
  • Introduzione:
  • Comprendere alcune nozioni di base su come alcune informazioni possono ricondurre a voi e su come mitigarne alcune:
    • La vostra rete:
      • Il vostro indirizzo IP:
      • Le vostre richieste DNS e IP:
      • I vostri dispositivi RFID:
      • I dispositivi Wi-Fis e Bluetooth intorno a voi:
      • Punti di accesso Wi-Fi dannosi/rottamati:
      • Il vostro traffico Tor/VPN anonimizzato:
      • Alcuni dispositivi possono essere tracciati anche quando sono offline:
    • Gli identificatori hardware:
      • IMEI e IMSI (e, per estensione, il vostro numero di telefono):
      • Indirizzo MAC Wi-Fi o Ethernet:
      • Indirizzo MAC Bluetooth:
    • La CPU:
    • I sistemi operativi e i servizi di telemetria delle app:
    • I vostri dispositivi intelligenti in generale:
    • Voi stessi:
      • I vostri metadati, compresa la vostra geo-localizzazione:
      • La vostra impronta digitale, la vostra impronta e il vostro comportamento online:
      • I vostri indizi sulla vostra vita reale e OSINT:
      • Il vostro volto, la vostra voce, la vostra biometria e le vostre immagini:
      • Phishing e ingegneria sociale:
    • Malware, exploit e virus:
      • Malware nei vostri file/documenti/e-mail:
      • Malware ed exploit nelle app e nei servizi:
      • Dispositivi USB dannosi:
      • Malware e backdoor nel firmware dell'hardware e nel sistema operativo:
    • File, documenti, immagini e video:
      • Proprietà e metadati:
      • Filigrana:
      • Informazioni pixelate o sfocate:
    • Le vostre transazioni in criptovalute:
    • I vostri servizi di backup/sincronizzazione su cloud:
    • Impronte digitali del browser e del dispositivo:
    • Fughe di dati locali e forensi:
    • Crittografia scadente:
    • Nessuna registrazione ma politiche di registrazione:
    • Alcune tecniche avanzate mirate:
    • Alcune risorse bonus:
    • Note:
  • Preparazione generale:
    • Scelta del percorso:
      • Limiti di tempo:
      • Limiti di budget/materiali:
      • Abilità:
      • Avversari (minacce):
    • Fasi per tutti i percorsi:
      • Ottenere un numero di telefono anonimo:
      • Procurarsi una chiave USB:
      • Trovare luoghi sicuri con Wi-Fi pubblico decente:
    • Il percorso TAILS:
      • Negazione plausibile persistente utilizzando Whonix all'interno di TAILS:
    • Passi per tutti gli altri percorsi:
      • Procuratevi un computer portatile dedicato alle vostre attività sensibili:
      • Alcune raccomandazioni per i portatili:
      • Impostazioni Bios/UEFI/Firmware del portatile:
      • Proteggere fisicamente il portatile:
    • Il percorso Whonix:
      • Scegliere il sistema operativo host (il sistema operativo installato sul portatile):
      • Sistema operativo host Linux:
      • MacOS Sistema operativo host:
      • Sistema operativo host Windows:
      • Virtualbox sul sistema operativo host:
      • Scegliere il metodo di connettività:
      • Ottenere una VPN/Proxy anonima:
      • Whonix:
      • Tor su VPN:
      • Whonix Macchine virtuali:
      • Scegliere la macchina virtuale della workstation guest:
      • Macchina virtuale Linux (Whonix o Linux):
      • Windows 10 Macchina virtuale:
      • Android Macchina virtuale:
      • MacOS Macchina virtuale:
      • KeepassXC:
      • Installazione del client VPN (a pagamento):
      • (Opzionale) che consente solo alle macchine virtuali di accedere a Internet, tagliando fuori il sistema operativo host per evitare qualsiasi perdita:
      • Fase finale:
    • Il percorso Qubes:
      • Scegliere il metodo di connettività:
      • Ottenere una VPN/Proxy anonima:
      • Installazione:
      • Comportamento di chiusura del coperchio:
      • Connettersi a un Wi-Fi pubblico:
      • Aggiornare il sistema operativo Qubes:
      • Irrobustimento del sistema operativo Qubes:
      • Configurazione della VPN ProxyVM:
      • Configurare un browser sicuro all'interno di Qube OS (opzionale ma consigliato):
      • Configurazione di una VM Android:
      • KeePassXC:
  • Creare le proprie identità online anonime:
    • Comprendere i metodi utilizzati per impedire l'anonimato e verificare l'identità:
      • Captchas:
      • Verifica telefonica:
      • Verifica via e-mail:
      • Verifica dei dati dell'utente:
      • Verifica della prova d'identità:
      • Filtri IP:
      • Fingerprinting del browser e del dispositivo:
      • Interazione umana:
      • Moderazione degli utenti:
      • Analisi comportamentale:
      • Transazioni finanziarie:
      • Accesso con qualche piattaforma:
      • Riconoscimento del volto e biometria (di nuovo):
      • Recensioni manuali:
    • Entrare in rete:
      • Creare nuove identità:
      • Il sistema dei nomi reali:
      • Informazioni sui servizi a pagamento:
      • Panoramica:
      • Come condividere file o chattare in modo anonimo:
      • Ridurre documenti/immagini/video/audio in modo sicuro:
      • Comunicare informazioni sensibili a varie organizzazioni conosciute:
      • Attività di manutenzione:
  • Backup del lavoro in modo sicuro:
    • Backup offline:
      • Backup di file selezionati:
      • Backup dell'intero disco/sistema:
    • Backup online:
      • File:
      • Informazioni:
    • Sincronizzazione dei file tra dispositivi Online:
  • Coprire le proprie tracce:
    • Comprendere HDD e SSD:
      • Livellamento dell'usura.
      • Operazioni di ritaglio:
      • Garbage Collection:
      • Conclusione:
    • Come cancellare in modo sicuro l'intero laptop/disco se si vuole cancellare tutto:
      • Linux (tutte le versioni, compreso Qubes OS):
      • Windows:
      • MacOS:
    • Come cancellare in modo sicuro file/cartelle/dati specifici su HDD/SSD e unità Thumb:
      • Windows:
      • Linux (non Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Alcune misure aggiuntive contro la forensics:
      • Rimozione dei metadati da file/documenti/immagini:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (non Qubes):
      • Windows:
    • Rimozione di alcune tracce della vostra identità sui motori di ricerca e su varie piattaforme:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipedia:
      • Archive.today:
      • Internet Archive:
  • Alcuni trucchi low-tech della vecchia scuola:
    • Comunicazioni nascoste in bella vista:
    • Come scoprire se qualcuno ha cercato tra le vostre cose:
  • Alcune ultime riflessioni sull'OPSEC:
  • Se pensate di essere stati scottati:
    • Se avete un po' di tempo:
    • Se non avete tempo:
  • Una piccola nota editoriale finale
 
Last edited by a moderator:

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Linux (tutte le versioni, compreso Qubes OS).


Sistema/ SSD interno.


  • Opzione A: verificare se il BIOS/UEFI dispone di un'opzione integrata e, in caso affermativo, utilizzare l'opzione corretta ("ATA/NVMe Secure Erase" o "ATA/NVMe Sanitize"). Non utilizzare la cancellazione con passaggi su un'unità SSD.
  • Opzione B: vedere l'Appendice D: Utilizzo di System Rescue per cancellare in modo sicuro un'unità SSD.
  • Opzione C: cancellare il disco e reinstallare Linux con una nuova crittografia completa del disco per sovrascrivere tutti i settori con i nuovi dati crittografati. Questo metodo è molto lento rispetto alle opzioni A e B, poiché sovrascrive lentamente l'intera unità SSD. Si noti inoltre che questo potrebbe non essere il comportamento predefinito quando si usa LUKS. Potrebbe essere necessario selezionare l'opzione per crittografare anche lo spazio vuoto per pulire efficacemente l'unità.

Tenere presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.


Unità SSD esterna.


Consultare innanzitutto l'Appendice K: Considerazioni sull'uso di unità SSD esterne.


Il trim dovrebbe essere sufficiente nella maggior parte dei casi e si può usare il comando blkdiscard per forzare il trim dell'intero dispositivo, come spiegato qui: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org].


Se il controller USB e il disco SSD USB supportano Trim e la cancellazione sicura ATA/NVMe, è possibile pulirli con cautela utilizzando hdparm con lo stesso metodo del disco di sistema di cui sopra, tranne per il fatto che non vi si installa Linux. Tenete presente però che questa operazione non è consigliata (vedi Considerazioni sopra).


Se il disco non supporta Trim e/o la cancellazione sicura ATA, si può (non in modo sicuro) cancellare l'unità normalmente (senza passare per un HDD) e ricrittografarla completamente usando l'utility scelta (LUKS o Veracrypt, per esempio). Il processo di decrittografia e ricrittografia dell'intero disco sovrascriverà l'intero disco SSD e dovrebbe garantire una cancellazione sicura.


In alternativa, si può anche (non in modo sicuro) cancellare il disco normalmente e poi riempirlo completamente con dati pseudorandom che dovrebbero garantire una cancellazione sicura (questo può essere fatto con BleachBit https://www.bleachbit.org/download/linux [Archive.org] o dalla linea di comando usando secure-delete usando questo tutorial https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org]).


Tenete presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.


Unità disco interna/sistema.


  • Opzione A: verificare se il BIOS/UEFI dispone di un'opzione integrata e utilizzarla; in caso affermativo, utilizzare l'opzione corretta (Wipe + Passes nel caso di un'unità disco).
  • Opzione B: Vedere l'Appendice I: Uso di ShredOS per pulire in modo sicuro un disco HDD
  • Opzione C: cancellare il disco e reinstallare Linux con una nuova crittografia completa del disco per sovrascrivere tutti i settori con i nuovi dati crittografati. Questo metodo è molto lento rispetto alle opzioni A e B, poiché sovrascrive lentamente l'intero disco rigido.

HDD esterni/secondari e unità Thumb.



A questo scopo, consiglio di utilizzare dd o shred.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Windows.


Purtroppo non sarà possibile cancellare il sistema operativo host utilizzando gli strumenti integrati di Microsoft nelle impostazioni. Questo perché il bootloader è stato modificato con Veracrypt e l'operazione fallirà. Inoltre, questo metodo non sarebbe efficace con un'unità SSD.


Sistema/SD interna.


  • Opzione A: verificare se il BIOS/UEFI dispone di un'opzione integrata e, in caso affermativo, utilizzare l'opzione corretta ("ATA/NVMe Secure Erase" o "ATA/NVMe Sanitize"). Non utilizzare la cancellazione con passaggi su un'unità SSD.
  • Opzione B: Consultare l'Appendice J: Strumenti del produttore per la pulizia di unità HDD e SSD.
  • Opzione C: consultare l'Appendice D: Utilizzo di System Rescue per pulire in modo sicuro un'unità SSD.
  • Opzione D: Pulire il disco e reinstallare Windows prima di eseguire una nuova crittografia completa del disco (utilizzando Veracrypt o Bitlocker) per sovrascrivere tutti i settori con i nuovi dati crittografati. Questo metodo sarà più lento rispetto alle opzioni A e B, poiché sovrascriverà l'intera unità SSD.

Tenete presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.


Unità SSD esterna.


Consultare innanzitutto l'Appendice K: Considerazioni sull'uso di unità SSD esterne.


Se possibile, utilizzare gli strumenti forniti dal produttore. Questi strumenti dovrebbero supportare la cancellazione sicura o la sanificazione tramite USB e sono disponibili per la maggior parte delle marche: Vedere l'Appendice J: Strumenti del produttore per la cancellazione di unità HDD e SSD.


Se non siete sicuri del supporto Trim del vostro disco USB, cancellatelo (non in modo sicuro) normalmente (basta una semplice formattazione rapida) e poi crittografate nuovamente il disco usando Veracrypt o in alternativa Bitlocker. Il processo di decrittografia e ricrittografia dell'intero disco sovrascriverà l'intero disco SSD e dovrebbe garantire una cancellazione sicura.


In alternativa, si può anche (non in modo sicuro) cancellare il disco normalmente e poi riempirlo completamente con dati pseudorandom che dovrebbero garantire una cancellazione sicura (questo può essere fatto con le opzioni di cancellazione dello spazio libero di BleachBit o PrivaZer). Vedere Strumenti extra Pulizia.


Tenere presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.


Unità disco interna/sistema.



HDD esterni/secondari e unità Thumb.


 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

MacOS.


Sistema/ SSD interno.


Purtroppo, l'utilità disco di ripristino di MacOS non è in grado di eseguire una cancellazione sicura dell'unità SSD, come indicato nella documentazione Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org].


Nella maggior parte dei casi, se il disco è stato crittografato con Filevault e si esegue una normale cancellazione, secondo loro dovrebbe essere "sufficiente". Secondo me non lo è, quindi non avete altra scelta se non quella di reinstallare MacOS e criptare nuovamente il disco con Filevault dopo la reinstallazione. Questo dovrebbe eseguire una "cancellazione crittografica" sovrascrivendo l'installazione e la crittografia precedenti. Purtroppo questo metodo è piuttosto lento.


Se si desidera eseguire una cancellazione sicura più veloce (o non si ha il tempo di eseguire una reinstallazione e una nuova crittografia), si può provare a utilizzare il metodo descritto nell'Appendice D: Using System Rescue to secure wipe an SSD drive(non funziona sui Mac M1). Fate attenzione perché in questo modo si cancellerà anche la partizione di ripristino, necessaria per reinstallare MacOS.


Unità SSD esterna.


Per prima cosa, consultare l'Appendice K: Considerazioni sull'uso di unità SSD esterne.


Se il controller USB e il disco SSD USB supportano Trim e la cancellazione sicura ATA e se Trim è abilitato sul disco da MacOS, è possibile cancellare l'intero disco normalmente e i dati non dovrebbero essere recuperabili su dischi recenti.


Se non si è sicuri del supporto di Trim o si desidera una maggiore certezza, è possibile cancellare (non in modo sicuro) il disco utilizzando l'utilità disco di macOS prima di ricrittografarlo completamente utilizzando queste due esercitazioni di Apple:



Il processo di ricrittografia completa del disco sovrascriverà l'intero disco SSD e dovrebbe garantire una cancellazione sicura.


Tenete presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.


Unità disco esterne e unità Thumb.


Seguire questa guida: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] e utilizzare l'opzione di cancellazione sicura da Utility Disco, che dovrebbe funzionare correttamente su HDD e unità Thumb.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Come eliminare in modo sicuro file/cartelle/dati specifici su HDD/SSD e unità Thumb.


A questo capitolo si applicano gli stessi principi dei capitoli precedenti. Si presentano anche gli stessi problemi.


Con un'unità HDD, è possibile eliminare in modo sicuro i file semplicemente cancellandoli e poi applicare uno o più "passaggi" per sovrascrivere i dati in questione. Questa operazione può essere eseguita con molte utility su tutti i sistemi operativi.


Con un'unità SSD, tuttavia, tutto diventa un po' più complicato, perché non si è mai sicuri che qualcosa sia stato veramente cancellato a causa del livellamento dell'usura, della dipendenza dall'operazione Trim e della garbage collection dell'unità. Un avversario in possesso della chiave di decrittazione dell'unità SSD (che si tratti di LUKS, Filevault 2, Veracrypt o Bitlocker) potrebbe sbloccare l'unità e tentare il recupero utilizzando le classiche utility di recupero e potrebbe riuscirci se i dati non sono stati ritagliati correttamente. Ma anche in questo caso è altamente improbabile.


Poiché l'operazione di ritaglio non è continua sul disco rigido più recente, ma programmata, dovrebbe essere sufficiente forzare l'operazione di ritaglio. Ma ancora una volta, l'unico modo per essere sicuri al 100% che un file sia stato eliminato in modo sicuro dall'unità SSD sbloccata e crittografata è sovrascrivere nuovamente tutto lo spazio libero dopo l'eliminazione dei file in questione o decrittografare/ricrittografare l'unità. Ma credo che questo sia eccessivo e non necessario. Un semplice Trim su disco dovrebbe essere sufficiente.


Ricordate però che, indipendentemente dal metodo di eliminazione utilizzato per qualsiasi file su qualsiasi supporto (unità HDD, SSD, unità Thumb USB). Probabilmente lascerà altre tracce (registri, indicizzazioni, shellbag...) nel sistema e anche queste tracce dovranno essere pulite. Ricordate inoltre che le vostre unità dovrebbero essere completamente crittografate e quindi questa è probabilmente una misura aggiuntiva. Per saperne di più, consultare la sezione Alcune misure aggiuntive contro la forensics.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Windows.


Ricordate che non potete usare Trim se state usando Plausible Deniability su un'unità SSD contro ogni raccomandazione.


Sistema/unità SSD interna.


In questa fase è sufficiente eliminare definitivamente il file (svuotare il cestino) e trim/garbage collection farà il resto. Dovrebbe essere sufficiente.


Se non si desidera attendere il Trim periodico (impostato per impostazione predefinita su Weekly in Windows 10), si può anche forzare un Trim del disco utilizzando lo strumento Ottimizzazione nativo di Windows (vedere Appendice H: Strumenti di pulizia di Windows).


Se i dati sono stati eliminati da qualche utility (ad esempio da Virtualbox durante il ripristino di un'istantanea), si può anche eseguire un Trim del disco per pulire tutto ciò che rimane usando lo stesso strumento Ottimizza.


Basta aprire Esplora risorse, fare clic con il pulsante destro del mouse sull'unità di sistema e fare clic su Proprietà. Selezionare Strumenti. Fare clic su Ottimizza e quindi su Ottimizza di nuovo per forzare un Trim. Il gioco è fatto. A mio parere, questo è sufficiente.

2021 08 05 11 04

Se volete una maggiore sicurezza e non vi fidate dell'operazione di ritaglio, allora non avete altra scelta:


  • Decifrare e ricifrare (utilizzando Veracrypt o Bitlocker) l'intera unità per sovrascrivere tutto lo spazio libero dopo l'eliminazione dei dati. In questo modo si garantirà la sovrascrittura di tutto lo spazio libero.
  • Ritagliare e quindi riempire l'intero spazio libero del disco utilizzando un'utility come BleachBit o PrivaZer.

Tenere presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.


Unità disco interna/esterna o chiavetta USB.


Consultare l'Appendice H: Strumenti di pulizia di Windows e scegliere un'utilità prima di procedere.


Il processo è molto semplice a seconda dello strumento scelto dall'Appendice:



Nel caso delle chiavette USB, dopo l'eliminazione dei file si consiglia di pulire lo spazio libero con una delle utility sopra indicate o di cancellarle completamente con Eraser / KillDisk come indicato in precedenza.


Unità SSD esterna.


Consultare innanzitutto l'Appendice K: Considerazioni sull'uso di unità SSD esterne.


Se Trim è supportato e abilitato da Windows per l'unità SSD esterna. Non dovrebbero esserci problemi nell'eliminare i dati in modo sicuro con i normali comandi di cancellazione. Inoltre, è possibile forzare la riduzione utilizzando lo strumento Ottimizzazione nativo di Windows (vedere Appendice H: Strumenti di pulizia di Windows):


Aprire Esplora risorse, fare clic con il pulsante destro del mouse sull'unità di sistema e fare clic su Proprietà. Selezionare Strumenti. Fare clic su Ottimizza e poi su Ottimizza di nuovo per forzare una riduzione. Il gioco è fatto. A mio parere, questo è sufficiente.


Se la funzione Trim non è supportata o se non siete sicuri, dovrete garantire l'eliminazione sicura dei dati:


  • Riempire tutto lo spazio libero dopo ogni eliminazione (utilizzando BleachBit o PrivaZer, ad esempio).
  • Decifrare e ricifrare il disco con una chiave diversa dopo ogni eliminazione (utilizzando Veracrypt o Bitlocker).

Tenete presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Linux (non Qubes OS).


Sistema/disco SSD interno.


Basta eliminare definitivamente il file (e svuotare il cestino) e dovrebbe essere irrecuperabile a causa delle operazioni di Trim e della garbage collection.


Se non si vuole aspettare il Trim periodico (impostato per default su Weekly in Ubuntu), si può anche forzare un Trim su tutto il disco eseguendo fstrim --all da un terminale. In questo modo il trim viene eseguito immediatamente e dovrebbe garantire una sicurezza sufficiente. Questa utility fa parte del pacchetto util-linux su Debian/Ubuntu e dovrebbe essere installata di default su Fedora.


Se volete maggiore sicurezza e non vi fidate dell'operazione di Trim, allora non avete altra scelta se non quella di eseguire un trim:



Tenere presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.


Unità HDD interna/esterna o unità Thumb.



Unità SSD esterna.


Per prima cosa, consultare l'Appendice K: Considerazioni sull'uso di unità SSD esterne.


Se Trim è supportato e abilitato dalla vostra distribuzione Linux per il vostro disco SSD esterno. Non ci dovrebbero essere problemi a cancellare normalmente i dati in modo sicuro e basta lanciare fstrim --all da terminale per tagliare l'unità. Questa utility fa parte del pacchetto "util-linux" su Debian/Ubuntu e dovrebbe essere installata di default su Fedora.


Se Trim non è supportato o se si vuole essere sicuri, è possibile che si debba garantire una cancellazione sicura dei dati riempiendo l'intero spazio libero del disco utilizzando un'utilità come:



Tenere presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Linux (Qubes OS).


Sistema/disco SSD interno.


Come per le altre distro Linux, la normale cancellazione e la rifinitura dovrebbero essere sufficienti sulla maggior parte delle unità SSD. È sufficiente eliminare definitivamente il file (e svuotare il cestino) per renderlo irrecuperabile grazie alle operazioni periodiche di Trim e alla garbage collection.


Seguite la documentazione per eseguire il Trim nel sistema operativo Qubes: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org].


Come per altri sistemi Linux, se si desidera una maggiore sicurezza e non ci si fida dell'operazione di Trim, allora non si può fare altro che scegliere tra le due opzioni:



Tenere presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.


Unità disco interna/esterna o unità Thumb.


Utilizzare lo stesso metodo di Linux da un Qubes collegato a quel dispositivo USB specifico.



Unità SSD esterna.


Per prima cosa consultare l'Appendice K: Considerazioni sull'uso di unità SSD esterne.


Se Trim è supportato e abilitato dalla vostra distribuzione Linux per il vostro disco SSD esterno. Non dovrebbero esserci problemi a cancellare normalmente i dati in modo sicuro e basta eseguire un "fstrim -all" da terminale per tagliare l'unità. Fare riferimento a questa documentazione(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]) per abilitare il trim su un'unità.


Se Trim non è supportato o se si vuole essere sicuri, è possibile che si debba garantire l'eliminazione sicura dei dati riempiendo l'intero spazio libero del disco utilizzando un'utility da un Qubes collegato al dispositivo USB in questione:



Ripetere questi passaggi su qualsiasi altra partizione se ci sono partizioni separate sulla stessa unità SSD prima di eliminare i file.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Ripetere questi passaggi su qualsiasi altra partizione se ci sono partizioni separate sulla stessa unità SSD.


Tenere presente che tutte queste opzioni devono essere applicate all'intera unità fisica e non a una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666


Sistema/unità SSD interna.


È sufficiente eliminare definitivamente il file (e svuotare il cestino) per renderlo irrecuperabile grazie alle operazioni di trim e garbage collection.


  • Se il vostro file system è APFS, non dovete preoccuparvi del Trim, che apparentemente avviene in modo asincrono durante la scrittura dei dati da parte del sistema operativo, secondo la loro stessa documentazione.

"Apple File System supporta le operazioni di TRIM?


Sì. Le operazioni di TRIM vengono eseguite in modo asincrono quando i file vengono eliminati o viene recuperato spazio libero, il che garantisce che queste operazioni vengano eseguite solo dopo che le modifiche ai metadati sono state mantenute in uno spazio di archiviazione stabile".


2021 08 05 11 06


Sistema/Interno, unità HDD esterna o unità Thumb.


Purtroppo Apple ha rimosso le opzioni di cancellazione sicura dal cestino anche per le unità HDD. Quindi, non vi resta che utilizzare altri strumenti:



Nel caso delle chiavette USB, si consiglia di pulirle completamente utilizzando Utility Disco come indicato in precedenza.


Unità SSD esterna.


Consultare innanzitutto l'Appendice K: Considerazioni sull'uso di unità SSD esterne.


Se Trim è supportato e abilitato da MacOS per l'unità SSD esterna. Non dovrebbero esserci problemi nell'eliminazione sicura dei dati.


Se Trim non è supportato, potrebbe essere necessario garantire l'eliminazione sicura dei dati mediante:


  • Riempire tutto lo spazio libero dopo l'eliminazione utilizzando il metodo Linux di cui sopra (dd).
  • Decifrare e ricifrare il disco con una chiave diversa dopo ogni eliminazione (usando Utility Disco o Veracrypt).
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Alcune misure aggiuntive contro la forensica.


Si noti che in questo caso si presenta lo stesso problema di SSD discusso nella sezione precedente. Non si può mai essere sicuri al 100% che i dati dell'unità SSD vengano eliminati quando glielo si chiede, a meno che non si cancelli l'intera unità con i metodi specifici sopra descritti.


Non sono a conoscenza di alcun metodo affidabile al 100% per eliminare singoli file in modo selettivo e sicuro sulle unità SSD, a meno che non si sovrascriva tutto lo spazio libero (il che potrebbe ridurre la durata di vita dell'unità SSD) dopo l'eliminazione + l'eliminazione di questi file. Senza questa operazione, dovrete fidarvi dell'operazione di Trim dell'SSD , che a mio parere è sufficiente. È ragionevole e ancora una volta molto improbabile che la medicina legale sia in grado di ripristinare i file dopo un'eliminazione con Trim.


Inoltre, la maggior parte di queste misure non dovrebbe essere necessaria poiché l'intera unità dovrebbe essere crittografata e quindi i dati non dovrebbero essere accessibili per l'analisi forense attraverso l'esame dell'SSD/HDD. Quindi, queste sono solo "misure bonus" per gli avversari deboli/non esperti.


Considerate anche la lettura di questa documentazione se state scegliendo Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] e del suo tutorial generale sull'hardening per tutte le piattaforme https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Rimozione dei metadati da file/documenti/immagini.

Immagini e video.

Su Windows, MacOS e Linux consiglio ExifTool(https://exiftool.org/ [Archive.org]) e/o ExifCleaner(https://exifcleaner.com/ [Archive.org]) che consentono di visualizzare e/o rimuovere tali proprietà.

ExifTool è disponibile nativamente su Tails e Whonix Workstation.

ExifCleaner.

È sufficiente installarlo da https://exifcleaner.com/ [Archive.org], eseguirlo e trascinare i file nella GUI.

ExifTool.

È davvero semplice, basta installare exiftool ed eseguirlo:

  • Per visualizzare i metadati: exiftool filename.jpg
  • Per rimuovere tutti i metadati: exiftool -All= nomefile.jpg
Ricordate che ExifTool è disponibile nativamente su Tails e Whonix Workstation.

Strumento nativo di Windows.

Ecco un'esercitazione per rimuovere i metadati da un'immagine utilizzando gli strumenti forniti dal sistema operativo: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org].

Occultamento/ offuscamento per impedire il riconoscimento delle immagini.

Considerate l'uso di Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) per nascondere le immagini dalle tecnologie di riconoscimento delle immagini su varie piattaforme.

Oppure, se volete le versioni on-line, considerate:

Documenti PDF.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Considerate l'uso di https://github.com/kanzure/pdfparanoia [Archive.org] che rimuove i metadati e le filigrane da qualsiasi PDF.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Basta installarlo da https://exifcleaner.com/ [Archive.org], eseguirlo e trascinare i file nella GUI.

ExifTool (Linux/Windows/MacOS/QubesOS).

È davvero semplice, basta installare exiftool ed eseguirlo:

  • Per visualizzare i metadati: exiftool filename.pdf
  • Per rimuovere tutti i metadati: exiftool -All= nomefile.pdf

Documenti MS Office.

Per prima cosa, ecco un'esercitazione per rimuovere i metadati dai documenti di Office: https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Assicuratevi tuttavia di utilizzare la versione più recente di Office con gli ultimi aggiornamenti di sicurezza.

In alternativa, su Windows, MacOS, Qubes OS e Linux consiglio ExifTool(https://exiftool.org/ [Archive.org]) e/o ExifCleaner(https://exifcleaner.com/ [Archive.org]) che consentono di visualizzare e/o rimuovere tali proprietà.

ExifCleaner.

Basta installarlo da https://exifcleaner.com/ [Archive.org], eseguirlo e trascinare i file nella GUI.

ExifTool.

È davvero semplice, basta installare exiftool ed eseguirlo:

  • Per visualizzare i metadati: exiftool filename.docx
  • Per rimuovere tutti i metadati: exiftool -All= nomefile.docx

Documenti LibreOffice.

Andate in Strumenti > Opzioni > Sicurezza e Controllo:

  • Tutti gli avvisi
  • Rimuovere le informazioni personali al momento del salvataggio
In alternativa, su Windows, MacOS, Qubes OS e Linux consiglio ExifTool(https://exiftool.org/ [Archive.org]) e/o ExifCleaner(https://exifcleaner.com/ [Archive.org]) che consentono di visualizzare e/o rimuovere tali proprietà.

ExifCleaner.

Basta installarlo da https://exifcleaner.com/ [Archive.org], eseguirlo e trascinare i file nella GUI.

ExifTool.

È davvero semplice, basta installare exiftool ed eseguirlo:

  • Per visualizzare i metadati: exiftool filename.odt
  • Per rimuovere tutti i metadati: exiftool -All= nomefile.odt

Strumento tutto in uno.

Un'altra opzione valida IMHO per rimuovere i metadati da vari documenti è l'open-source mat2 raccomandato da privacytools.io(https://0xacab.org/jvoisin/mat2 [Archive.org]) che si può usare su Linux abbastanza facilmente. Non sono mai riuscito a farlo funzionare correttamente in Windows a causa di vari problemi di dipendenze, nonostante le istruzioni fornite. Tuttavia, è molto semplice da installare e utilizzare su Linux.

Suggerisco quindi di creare una piccola macchina virtuale Debian all'interno di Virtualbox (dietro il gateway Whonix), che potrete poi utilizzare dalle altre macchine virtuali per analizzare vari file da una comoda interfaccia web. Per questo si veda l'Appendice L: Creazione di una VM ospite mat2-web per la rimozione dei metadati dai file

2021 08 05 11 08

Mat2 è anche preinstallato sulla VM Whonix Workstation e disponibile su Tails per impostazione predefinita.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Tails.


Tails è ottimo per questo scopo; non c'è nulla di cui preoccuparsi anche se si utilizza un disco SSD. Se si spegne l'unità, tutto sparisce non appena la memoria decade.


Whonix.


Si noti che è possibile eseguire Whonix in modalità Live senza lasciare tracce quando si chiudono le macchine virtuali; si consiglia di leggere la documentazione qui https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] e qui https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org].


MacOS.


Sistema operativo guest.


Tornare a un'istantanea precedente di Virtualbox (o di qualsiasi altro software VM in uso) ed eseguire un comando Trim sul Mac utilizzando Utility Disco, eseguendo nuovamente un first-aid sul sistema operativo host come spiegato alla fine della prossima sezione.


Sistema operativo host.


La maggior parte delle informazioni di questa sezione può essere trovata anche in questa bella guida https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org].


Database di quarantena (utilizzato da Gatekeeper e XProtect).


MacOS (fino a Big Sur incluso) conserva un database SQL di quarantena di tutti i file scaricati da un browser. Questo database si trova in ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.


Potete interrogarlo voi stessi eseguendo il seguente comando da terminale: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent".


Ovviamente, si tratta di una miniera d'oro per la scienza forense e dovreste disabilitarla:


  • Eseguite il seguente comando per cancellare completamente il database: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Eseguire il seguente comando per bloccare il file e impedire che vi venga scritta ulteriore cronologia dei download: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Infine, potete anche disabilitare del tutto Gatekeeper lanciando il seguente comando nel terminale:


  • sudo spctl --master-disable

Per ulteriori informazioni, consultare questa sezione della guida https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org].


In aggiunta a questo comodo database, ogni file salvato conterrà anche attributi dettagliati del file system HFS+/APFS che mostrano, ad esempio, quando è stato scaricato, con cosa e da dove.


È possibile visualizzarli semplicemente aprendo un terminale e digitando mdls filename e xattr -l filename su qualsiasi file scaricato da qualsiasi browser.


Per rimuovere tali attributi, è necessario farlo manualmente dal terminale:


  • Eseguite xattr -d com.apple.metadata:kMDItemWhereFroms filename per rimuovere l'origine
    • Si può anche usare semplicemente -dr per farlo in modo ricorsivo su un'intera cartella/disco
  • Eseguire xattr -d com.apple.quarantine nome file per rimuovere il riferimento alla quarantena
    • Si può anche usare semplicemente -dr per farlo in modo ricorsivo su un'intera cartella/disco
  • Verificate eseguendo xattr --l nome file e non dovrebbe esserci alcun risultato.

(Si noti che Apple ha rimosso la comoda opzione xattr -c che rimuoveva tutti gli attributi in una volta sola, quindi dovrete eseguire questa operazione per ogni attributo su ogni file).


Questi attributi e voci rimarranno anche se si cancella la cronologia del browser e questo è ovviamente negativo per la privacy (giusto?) e al momento non sono a conoscenza di alcuno strumento conveniente che li gestisca.


Fortunatamente, esistono alcune mitigazioni per evitare questo problema in primo luogo, poiché questi attributi e voci sono impostati dai browser. Ho quindi testato diversi browser (su MacOS Catalina e Big Sur) ed ecco i risultati alla data di questa guida:



BrowserVoce del DB di quarantenaAttributo del file di quarantenaAttributo del file di origine
Safari (normale)
Safari (finestra privata)NoNoNo
Firefox (normale)
Firefox (finestra privata)NoNoNo
Chrome (normale)
Chrome (finestra privata)Parziale (solo timestamp)NoNo
Ungoogled-Chromium (normale)NoNoNo
Ungoogled-Chromium (finestra privata)NoNoNo
Coraggioso (normale)Parziale (solo timestamp)NoNo
Brave (finestra privata)Parziale (solo timestamp)NoNo
Brave (finestra Tor)Parziale (solo timestamp)NoNo
Browser TorNoNoNo

Come potete vedere voi stessi, la soluzione più semplice è quella di utilizzare Windows privato. Questi non scrivono gli attributi di origine/quarantena e non memorizzano le voci nel database QuarantineEventsV2.


Cancellare QuarantineEventsV2 è facile come spiegato sopra. La rimozione degli attributi richiede un po' di lavoro. Brave è l'unico browser testato che non memorizza tali attributi per impostazione predefinita durante le normali operazioni.


Vari artefatti.


Inoltre, MacOS conserva vari registri dei dispositivi montati, dei dispositivi connessi, delle reti conosciute, delle analisi, delle revisioni dei documenti, ecc.


Consultate questa sezione della guida per sapere dove trovare e come eliminare tali artefatti: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org].


Molti di questi possono essere eliminati utilizzando alcuni strumenti commerciali di terze parti, ma personalmente consiglio di utilizzare il noto e gratuito Onyx, che potete trovare qui: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Purtroppo è closed-source, ma è autenticato, firmato e affidabile da molti anni.


Forzare un'operazione di Trim dopo la pulizia.


  • Se il vostro file system è APFS, non dovete preoccuparvi di Trim, che avviene in modo asincrono mentre il sistema operativo scrive i dati.
  • Se il file system è HFS+ (o qualsiasi altro tipo di file diverso da APFS), è possibile eseguire First Aid sull'unità di sistema da Utility Disco che dovrebbe eseguire un'operazione di Trim nei dettagli(https://support.apple.com/en-us/HT210898 [Archive.org]).

2021 08 05 11 09

Linux (Qubes OS).


Tenere conto delle loro linee guida https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org].


Se si utilizza Whonix su Qubes OS, si consiglia di seguire alcune delle loro guide:



Linux (non Qubes).


Sistema operativo guest.


Tornare a un'istantanea precedente della macchina virtuale guest su Virtualbox (o su qualsiasi altro software di macchina virtuale in uso) ed eseguire un comando di trim sul portatile usando fstrim --all. Questa utility fa parte del pacchetto util-linux su Debian/Ubuntu e dovrebbe essere installata di default su Fedora. Passate quindi alla sezione successiva.


Sistema operativo ospitante.


Normalmente non si dovrebbero avere tracce da pulire all'interno del sistema operativo host, dal momento che, se si segue questa guida, si fa tutto da una macchina virtuale.


Tuttavia, si potrebbe voler pulire alcuni registri. È sufficiente utilizzare questo comodo strumento: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (le istruzioni sono riportate nella pagina, per il download si rimanda alle release, questo repository è stato recentemente rimosso).


Dopo la pulizia, assicuratevi di avere installato l'utilità fstrim (dovrebbe essere di default su Fedora) e parte del pacchetto util-linux su Debian/Ubuntu. Quindi eseguire fstrim --all sul sistema operativo host. Questo dovrebbe essere sufficiente per le unità SSD, come spiegato in precedenza.


Considerate l'uso di Linux Kernel Guard come misura aggiuntiva https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org].


Windows.


Sistema operativo guest.


Tornare a un'istantanea precedente di Virtualbox (o di qualsiasi altro software VM in uso) ed eseguire un comando di rifinitura su Windows utilizzando l'opzione Ottimizza come spiegato alla fine della prossima sezione.


Sistema operativo host.


Ora che avete svolto una serie di attività con le vostre macchine virtuali o con il sistema operativo host, dovreste prendervi un momento per coprire le vostre tracce. La maggior parte di questi passaggi non dovrebbe essere eseguita sul sistema operativo Decoy, in caso di utilizzo della plausible deniability. Questo perché si desidera mantenere tracce esca/plausibili di attività sensate ma non segrete a disposizione dell'avversario. Se tutto è pulito, si potrebbero sollevare sospetti.


Dati diagnostici e telemetria.


Per prima cosa eliminiamo tutti i dati diagnostici che potrebbero essere ancora presenti:


(saltare questo passaggio se si utilizza Windows 10 AME)


  • Dopo ogni utilizzo dei dispositivi Windows, accedere a Impostazioni, Privacy, Diagnostica e feedback e fare clic su Elimina.

Quindi randomizzare gli indirizzi MAC delle macchine virtuali e l'indirizzo Bluetooth del sistema operativo host.


  • Dopo ogni spegnimento della macchina virtuale Windows, modificate il suo indirizzo MAC per la prossima volta andando in Virtualbox > Selezionate la macchina virtuale > Impostazioni > Rete > Avanzate > Aggiorna l'indirizzo MAC.
  • Dopo ogni utilizzo del sistema operativo host Windows (la macchina virtuale non dovrebbe avere il Bluetooth), accedere a Gestione dispositivi, selezionare Bluetooth, disattivare il dispositivo e riabilitarlo (in questo modo si forzerà la randomizzazione dell'indirizzo Bluetooth).

Registri eventi.


I registri eventi di Windows conservano molte informazioni che potrebbero contenere tracce delle vostre attività, come i dispositivi montati (compresi i volumi NTFS Veracrypt, ad esempio294), le connessioni di rete, le informazioni sugli arresti anomali delle applicazioni e vari errori. È sempre meglio pulirli regolarmente. Non eseguire questa operazione su Decoy OS.


  • Avviare, cercare Visualizzatore eventi e lanciare Visualizzatore eventi:
    • Accedere ai registri di Windows.
    • Selezionare e cancellare tutti e 5 i registri facendo clic con il pulsante destro del mouse.

Cronologia di Veracrypt.


Per impostazione predefinita, Veracrypt salva una cronologia dei volumi e dei file montati di recente. È necessario assicurarsi che Veracrypt non salvi mai la Cronologia. Anche in questo caso, non eseguire questa operazione sul sistema operativo Decoy se si utilizza la plausible deniability per il sistema operativo. È necessario mantenere la cronologia del montaggio del volume esca come parte della negazione plausibile.


  • Avviare Veracrypt
  • Assicuratevi che la casella di controllo "Non salvare mai la cronologia" sia selezionata (non deve essere selezionata sul sistema operativo Decoy).

Ora è necessario pulire la cronologia di tutte le applicazioni utilizzate, compresa la cronologia del browser, i cookie, le password salvate, le sessioni e la cronologia dei moduli.


Cronologia del browser.


  • Brave (nel caso in cui non sia stata attivata la pulizia all'uscita)
    • Andare in Impostazioni
    • Andare in Schermi
    • Andare in Cancella dati di navigazione
    • Selezionare Avanzate
    • Selezionare "Tutto il tempo".
    • Selezionare tutte le opzioni
    • Cancella dati
  • Browser Tor
    • Basta chiudere il browser e tutto viene ripulito.

Cronologia Wi-Fi.


Ora è il momento di cancellare la cronologia delle reti Wi-Fi a cui ci si connette. Purtroppo, Windows continua a memorizzare un elenco di reti passate nel registro di sistema, anche se le avete "dimenticate" nelle impostazioni Wi-Fi. Per quanto ne so, non esiste ancora nessuna utility che le pulisca (BleachBit o PrivaZer, per esempio), quindi dovrete farlo manualmente:


  • Avviare Regedit utilizzando questo tutorial: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org].
  • All'interno di Regedit, inserire questo nella barra degli indirizzi: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles
  • A questo punto si vedrà un gruppo di cartelle a destra. Ciascuna di queste cartelle è una "chiave". Ciascuna di queste chiavi conterrà informazioni sul Wi-Fi attuale o sulle reti utilizzate in passato. È possibile esplorarle una per una e vedere la descrizione sul lato destro.
  • Eliminare tutte le chiavi.

Shellbag.


Come spiegato in precedenza, gli Shellbag sono fondamentalmente cronologie di volumi/file accessibili sul computer. Ricordate che le shellbag sono ottime fonti di informazioni per la forensics287 e che è necessario pulirle. Soprattutto se è stato montato un "volume nascosto" da qualche parte. Ancora una volta, non si dovrebbe fare questo su Decoy OS.


  • Scaricare Shellbag Analyzer & Cleaner da https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org].
    • Avviatelo
    • Analizzare
    • Fare clic su Pulisci e selezionare:
      • Cartelle eliminate
      • Cartelle in rete/dispositivi esterni
      • Risultati della ricerca
    • Selezionare avanzato
      • Selezionare tutte le opzioni tranne le due opzioni di backup (non eseguire il backup)
      • Selezionare Pulizia SSD (se si dispone di un'unità SSD)
      • Selezionare 1 passaggio (Tutti zero)
      • Pulisci

Strumenti extra di pulizia.


Dopo aver pulito le tracce precedenti, è necessario utilizzare anche utility di terze parti che possono essere utilizzate per pulire varie tracce. Queste includono le tracce dei file/cartelle eliminati.


Prima di continuare, consultare l'Appendice H: Strumenti di pulizia di Windows.


PrivaZer.


Ecco i passaggi per PrivaZer:


  • Scaricare e installare PrivaZer da https://privazer.com/en/download.php [Archive.org].
    • Eseguire PrivaZer dopo l'installazione
    • Non utilizzare la procedura guidata
    • Selezionare Utente avanzato
    • Selezionare Scansione in profondità e scegliere l'obiettivo
    • Selezionare Tutto ciò che si desidera analizzare e premere Scansione
    • Selezionare ciò che si desidera pulire (saltare la parte relativa al sacchetto di conchiglie, dato che si è utilizzata l'altra utility per questo)
      • Se si utilizza un'unità SSD, si dovrebbe saltare la parte di pulizia dello spazio libero e utilizzare invece la funzione nativa di ottimizzazione di Windows (vedere sotto), che dovrebbe essere più che sufficiente. La userei solo su un'unità HDD.
    • (Se è stata selezionata la pulizia dello spazio libero) Selezionare Opzioni di pulizia e assicurarsi che il tipo di archiviazione sia stato rilevato correttamente (HDD o SSD).
    • (Se è stata selezionata la pulizia dello spazio libero) All'interno di Opzioni di pulizia (fare attenzione a questa opzione perché cancellerà tutto lo spazio libero sulla partizione selezionata, soprattutto se si sta eseguendo il sistema operativo di richiamo. Non cancellare lo spazio libero o qualsiasi altra cosa sulla seconda partizione per non rischiare di distruggere il sistema operativo nascosto).
      • Se si dispone di un'unità SSD:
        • Scheda Sovrascrittura sicura: Personalmente, sceglierei la Cancellazione normale + Trim (il Trim stesso dovrebbe essere sufficiente). L'eliminazione sicura con la funzione Trim (1 passaggio) potrebbe essere ridondante ed eccessiva se si intende sovrascrivere comunque lo spazio libero.
        • Scheda Spazio libero: Personalmente, e sempre "per sicurezza", selezionerei Pulizia normale, che riempirà l'intero spazio libero con i dati. Non mi fido molto di Smart Cleanup perché non riempie effettivamente tutto lo spazio libero dell'SSD con i dati. Ma ancora una volta, penso che probabilmente non sia necessario e che sia eccessivo nella maggior parte dei casi.
      • Se avete un'unità HDD:
        • Scheda Sovrascrittura sicura: Sceglierei semplicemente Cancellazione sicura (1 passaggio).
        • Spazio libero: Sceglierei Pulizia intelligente perché non c'è motivo di sovrascrivere settori senza dati su un'unità HDD.
    • Selezionate Pulizia e scegliete il vostro gusto:
      • Turbo Cleanup esegue solo la normale eliminazione (su HDD/SSD) e non pulisce lo spazio libero. Non è sicura né su un HDD né su un SSD.
      • Quick Cleanup esegue l'eliminazione sicura (su HDD) e l'eliminazione normale + trim (su SSD), ma non pulisce lo spazio libero. Penso che sia abbastanza sicuro per l'SSD ma non per l'HDD.
      • Pulizia normale eseguirà l'eliminazione sicura (su HDD) e l'eliminazione normale + rifinitura (su SSD) e poi pulirà l'intero spazio libero (Smart Cleanup su HDD e Pulizia completa su SSD) e dovrebbe essere sicuro. Credo che questa opzione sia la migliore per l'HDD, ma completamente inutile per l'SSD.
    • Fare clic su Pulisci e attendere il completamento della pulizia. Potrebbe volerci un po' di tempo e riempire l'intero spazio libero di dati.

BleachBit.


Ecco i passaggi per BleachBit:


  • Ottenere e installare l'ultima versione di BleachBit qui https://www.bleachbit.org/download [Archive.org].
  • Eseguire BleachBit
  • Pulire almeno tutto ciò che si trova in queste sezioni:
    • Scansione profonda
    • Windows Defender
    • Esplora risorse (compresi gli Shellbag)
    • Sistema
    • Selezionare qualsiasi altra traccia che si desidera rimuovere dall'elenco
      • Anche in questo caso, come per l'utilità precedente, non pulirei lo spazio libero su un'unità SSD perché ritengo che l'utilità "ottimizza" nativa di Windows sia sufficiente (vedere sotto) e che riempire lo spazio libero su un'unità SSD abilitata al trim sia del tutto eccessivo e non necessario.
    • Fare clic su Pulisci e attendere. L'operazione richiederà un po' di tempo e riempirà l'intero spazio libero di dati su entrambe le unità HDD e SSD.

Forzare il taglio con Ottimizzazione di Windows (per le unità SSD).


Con questa utility nativa di Windows 10, è possibile attivare un Trim sull'unità SSD che dovrebbe essere più che sufficiente per pulire in modo sicuro tutti i file eliminati che in qualche modo sarebbero sfuggiti al Trim durante l'eliminazione.


Basta aprire Esplora risorse, fare clic con il pulsante destro del mouse sull'unità di sistema e fare clic su Proprietà. Selezionare Strumenti. Fare clic su Ottimizza e poi su Ottimizza di nuovo. Il gioco è fatto. A mio parere, questo è sufficiente.
2021 08 05 11 10
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Rimuovere alcune tracce della vostra identità sui motori di ricerca e su varie piattaforme.


È probabile che le vostre azioni (come i post su varie piattaforme, i vostri profili) siano indicizzate (e memorizzate nella cache) da molti motori di ricerca.


Contrariamente a quanto si crede, è possibile rimuovere alcune informazioni, ma non tutte, seguendo alcuni passaggi. Sebbene questo non rimuova le informazioni sui siti web stessi, renderà più difficile per le persone trovarle utilizzando i motori di ricerca.


  • In primo luogo, dovrete cancellare le vostre identità dalle piattaforme stesse, se possibile. La maggior parte di esse lo consente, ma non tutte. Per alcune di esse è necessario contattare l'assistenza/moderatori, mentre per altre sono disponibili moduli per farlo.
  • Se la piattaforma non consente la rimozione/cancellazione dei profili, potrebbe esserci la possibilità di rinominare la propria identità. Cambiate il nome utente, se potete, e tutte le informazioni dell'account con informazioni false, compresa l'e-mail.
  • Se consentito, è anche possibile modificare i messaggi passati per rimuovere le informazioni in essi contenute.

È possibile consultare alcune informazioni utili su come e come eliminare vari account su questi siti web:



Una volta terminata questa parte, dovreste occuparvi dei motori di ricerca e, sebbene non possiate far cancellare le informazioni, potete chiedere loro di aggiornare/rimuovere le informazioni obsolete, il che potrebbe rimuovere alcune informazioni memorizzate nella cache.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Google.


Purtroppo, per richiedere l'aggiornamento/rimozione è necessario disporre di un account Google (tuttavia è possibile farlo con qualsiasi account Google da parte di chiunque). Non c'è modo di aggirare l'ostacolo, se non quello di aspettare.


Andate alla pagina "Rimuovere i contenuti obsoleti da Google Search" qui: https://search.google.com/search-console/remove-outdated-content [Archive.org] e inviate una richiesta in tal senso.


Se il vostro profilo/nome utente è stato cancellato/modificato, dovrebbero reindicizzare il contenuto e aggiornarlo di conseguenza, rimuovendo le tracce.


L'elaborazione di queste richieste potrebbe richiedere alcuni giorni. Siate pazienti.


Bing.


Sfortunatamente, per richiedere l'aggiornamento/la rimozione è necessario disporre di un account Microsoft (tuttavia è possibile farlo con qualsiasi account Microsoft da qualsiasi identità). Non c'è modo di aggirare l'ostacolo, se non aspettare.


Andare alla pagina "Rimozione dei contenuti" qui: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] e inviare una richiesta in tal senso.


Se il vostro profilo/nome utente è stato cancellato/modificato, dovrebbero reindicizzare il contenuto e aggiornarlo di conseguenza, rimuovendo le tracce.


L'operazione potrebbe richiedere diversi giorni. Siate pazienti.


DuckDuckGo.


DuckDuckGo non memorizza la versione in cache delle pagine e rimanda l'utente a una versione in cache di Google/Bing, se disponibile.


Inoltre, DuckDuckGo attinge la maggior parte delle ricerche da Bing (e non da Google) e quindi la rimozione del contenuto da Bing dovrebbe col tempo rimuoverlo anche da DuckDuckGo.


Yandex.


Purtroppo, per richiedere la rimozione dei contenuti è necessario disporre di un account Yandex (tuttavia è possibile farlo con qualsiasi account Yandex e da qualsiasi identità). Non c'è modo di aggirare l'ostacolo, a parte l'attesa.


Una volta ottenuto l'account Yandex, accedere agli Strumenti per i Webmaster di Yandex https://webmaster.yandex.com [Archive.org], quindi selezionare Strumenti e Cancella URL https://webmaster.yandex.com/tools/del-url/ [Archive.org].


Qui è possibile inserire gli URL che non esistono più, se sono stati eliminati.


Questa operazione funziona solo con le pagine che sono state cancellate e quindi non funziona con la rimozione della cache dei record esistenti. Purtroppo non è disponibile uno strumento per forzare l'aggiornamento della cache, ma si può comunque provare il loro strumento di feedback:


Cercate la pagina che è stata modificata (dove il vostro profilo è stato cancellato/modificato) e fate clic sulla freccia accanto al risultato. Selezionate Reclamo. E inviate un reclamo per la mancata corrispondenza della pagina con il risultato della ricerca. Si spera che questo costringa Yandex a effettuare nuovamente il crawling della pagina e a reindicizzarla dopo qualche tempo. Potrebbero volerci giorni o settimane.


Qwant.


Per quanto ne so, non esiste uno strumento immediatamente disponibile per forzare questa operazione e dovrete aspettare che i risultati vengano aggiornati, se ce ne sono. Se conoscete un modo, segnalatemelo attraverso i problemi di GitHub.


Yahoo Search.


Sì, Yahoo Search esiste ancora, ma secondo la loro pagina di aiuto https://help.yahoo.com/kb/SLN4530.html [Archive.org], non c'è modo di rimuovere le informazioni o aggiornarle, a parte aspettare. Potrebbero volerci dalle 6 alle 8 settimane.


Baidu.


Per quanto ne so, non esiste uno strumento immediatamente disponibile per forzare questa operazione, a meno che non si controlli il sito web (e lo si faccia attraverso i loro strumenti per webmaster). Pertanto, dovrete attendere l'eventuale aggiornamento dei risultati. Se conoscete un modo, segnalatemelo attraverso i problemi di GitHub.


Wikipedia.


Per quanto ne so, non c'è modo di rimuovere le informazioni dagli articoli di Wikipedia stessi, ma se volete solo rimuovere le tracce del vostro nome utente (come utente che ha contribuito), potete farlo seguendo questi passaggi: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


Questa operazione non rimuoverà le informazioni sulle vostre identità online che potrebbero apparire in altri articoli, ma solo la vostra identità su Wikipedia come utente.


Archive.today.


Alcune informazioni possono essere rimosse su richiesta (ad esempio le informazioni sensibili), come si può vedere in molti esempi qui: https://blog.archive.today/archive.


Questo viene fatto attraverso la loro pagina "chiedi" qui: https://blog.archive.today/ask


Internet Archive.


È possibile rimuovere pagine dagli archivi Internet, ma solo se si è proprietari del sito web in questione e se lo si contatta. Molto probabilmente non sarà possibile rimuovere archivi da "post di Reddit" o simili. Ma si può comunque chiedere e vedere cosa rispondono.


Come da pagina di aiuto https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Come posso escludere o rimuovere le pagine del mio sito dalla Wayback Machine?


È possibile inviare un'e-mail di richiesta di revisione a [email protected] con l'URL (indirizzo web) nel testo del messaggio".
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Alcuni trucchi low-tech della vecchia scuola.


Comunicazioni nascoste in bella vista.


Bisogna tenere presente che l'uso di tutte le misure di sicurezza (crittografia, plausible deniability, VPN, tor, sistemi operativi sicuri...) può rendere sospetti solo per il fatto di usarle. Usarle potrebbe essere l'equivalente di dichiarare apertamente "ho qualcosa da nascondere" a un osservatore, il che potrebbe motivare alcuni avversari a indagare/indagare ulteriormente su di voi.


Esistono quindi altri modi per scambiare o inviare messaggi online ad altri in caso di necessità, senza rivelare la propria identità o stabilire una comunicazione diretta con loro. Queste tecniche sono utilizzate da decenni da varie organizzazioni e possono essere utili se non si vuole attirare l'attenzione utilizzando tecnologie sicure e comunicando comunque alcune informazioni sensibili senza attirare l'attenzione.


Una tecnica comunemente usata che combina l'idea di Dead Drop e l'offuscamento della comunicazione sicura attraverso la steganografia e/o la crittografia ha molti nomi, come Koalang o "Talking Around" o anche "Social Steganography". Questa tecnica è molto antica e ancora oggi è ampiamente utilizzata dagli adolescenti per aggirare il controllo dei genitori. Si nasconde in piena vista.


Ecco un esempio: se volete far sapere a qualcuno che c'è qualcosa che non va e che deve diventare buio? Che dovrebbe immediatamente cancellare tutti i suoi dati, sbarazzarsi dei suoi telefoni usa e getta e delle sue informazioni sensibili?


E se voleste far sapere a qualcuno di cui vi fidate (amici, parenti, avvocati, giornalisti...) che siete nei guai e che dovrebbe prendersi cura di voi?


Tutto questo senza rivelare l'identità della persona a cui state inviando il messaggio, senza rivelare il contenuto del messaggio a terzi, senza destare sospetti e senza utilizzare nessuno dei metodi sicuri menzionati sopra.


A tal fine, potreste utilizzare qualsiasi piattaforma pubblica online (Instagram, Twitter, Reddit, qualsiasi forum, YouTube...) utilizzando nel contesto (della piattaforma/media prescelta) messaggi in codice concordati (tra voi e il vostro contatto) che solo il vostro contatto potrebbe comprendere.


Potrebbe trattarsi di una serie di Emoji specifiche o di un commento banale formulato in modo specifico. O anche solo un "mi piace" su un post specifico di un influencer noto, che di solito guardate e vi piace. Sebbene questo sembri del tutto normale per chiunque, potrebbe significare molto per un lettore esperto, che potrebbe quindi intraprendere azioni appropriate e concordate. Si può anche nascondere il messaggio utilizzando la steganografia, ad esempio https://stegcloak.surge.sh/.


Non è nemmeno necessario andare così lontano. Un semplice orario di "Ultimo visto" su un determinato account potrebbe essere sufficiente per attivare un messaggio concordato. Se il vostro interlocutore vede che tale account era online. Potrebbe significare che c'è un problema.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Come capire se qualcuno ha cercato tra le vostre cose.


Ci sono alcuni vecchi trucchi che si possono usare per capire se qualcuno ha frugato tra le vostre cose mentre eravate via.


Un trucco, ad esempio, è molto semplice e richiede solo un filo/cavo. Basta disporre gli oggetti sulla scrivania, sul comodino o nei cassetti seguendo una linea retta. Per allinearli si può usare un semplice cavo USB.


Create una linea con il cavo e disponete gli oggetti lungo la linea. Quando si torna indietro, basta controllare quei luoghi e verificare se gli oggetti sono ancora posizionati lungo la linea. In questo modo non è possibile ricordare con precisione dove si trovavano gli oggetti senza doverli fotografare.


Fortunatamente, la tecnologia moderna ha reso questa operazione ancora più semplice. Se si sospetta che qualcuno possa frugare tra le proprie cose mentre si è lontani, è sufficiente scattare una foto dell'area con il telefono prima di partire. Al ritorno, basta confrontare le aree con le foto e tutto dovrebbe essere esattamente dove lo avete lasciato. Se qualcosa si è mosso, allora qualcuno è stato lì.


Per un avversario sarà molto difficile e dispendioso in termini di tempo cercare tra le vostre cose e poi rimetterle esattamente come le avete lasciate con la massima precisione.


E se si tratta di un documento o di un libro stampato e si vuole sapere se qualcuno lo ha letto? Ancora più semplice. Basta annotare con cura una nota all'interno del documento con una matita. E poi cancellarla con una qualsiasi gomma da matita, come se si volesse correggerla. Il trucco consiste nel lasciare con attenzione le tracce/residui della gomma nell'area che avete cancellato/scritto a matita e chiudere il documento. Si può anche scattare una foto dei residui prima di chiudere il documento.


Molto probabilmente, se qualcuno ha esaminato il documento per leggerlo e lo ha ricollocato con attenzione, questi residui cadranno o si sposteranno in modo significativo. Si tratta di un semplice trucco della vecchia scuola che potrebbe dirvi che qualcuno ha cercato in un vostro documento.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Un'ultima riflessione sull'OPSEC.


Aspettate, cos'è l'OPSEC? OPSEC significa sicurezza delle operazioni. La definizione di base è: "L'OPSEC è il processo di protezione di singoli pezzi di dati che potrebbero essere raggruppati per dare un quadro più ampio".


Spesso l'OPSEC consiste nell'applicare il buon senso e nell'essere prudenti nelle proprie attività, anche nel mondo fisico.


  • Ricordate di usare le passphrase invece delle password e di usarne una diversa per ogni servizio (Appendice A2: Linee guida per password e passphrase).
  • Assicuratevi di non conservare una copia di questa guida in un luogo non sicuro. La sola presenza di questa guida probabilmente vanificherà tutte le possibilità di negazione plausibile.
  • Considerate l'uso di Haven https://guardianproject.github.io/haven/ [Archive.org] su un vecchio telefono Android per sorvegliare la vostra casa/camera mentre siete lontani.
  • Di tanto in tanto, cercate "voi stessi" e le vostre identità online utilizzando vari motori di ricerca per monitorare le vostre identità online. Potete anche automatizzare il processo utilizzando vari strumenti come Google Alerts https://www.google.com/alerts [Archive.org].
  • Ricordate l'Appendice N: Avvertenza sugli smartphone e i dispositivi intelligenti. Non dimenticate che i vostri dispositivi intelligenti possono compromettere il vostro anonimato.
  • Non utilizzate mai la sola biometria per salvaguardare i vostri segreti. I dati biometrici possono essere utilizzati senza il vostro consenso.
  • Non viaggiate mai con questi dispositivi se dovete superare forti controlli alle frontiere e se potrebbero essere illegali o destare sospetti.
  • Non collegate nessun dispositivo al portatile a meno che non vi fidiate di lui. Utilizzate un blocco dati USB per la ricarica.
  • Controllate le firme e gli hash dei software che scaricate prima di installarli.
  • Ricordate la prima regola del fight club e non parlate a nessuno delle vostre attività sensibili utilizzando la vostra vera identità.
  • Mantenete una vita normale e non siate strani. Se passate tutto il vostro tempo online utilizzando Tor per accedere a Internet e non avete alcun account sui social network... Siete già sospetti e state attirando attenzioni inutili.
  • Crittografate tutto, ma non datelo per scontato. Ricordate la chiave inglese da 5 dollari8.
  • Mantenete la negabilità plausibile come opzione, ma ricordate che non servirà nemmeno contro la chiave da 5 dollari8.
  • Non lasciate mai il vostro computer portatile incustodito/acceso/sbloccato in nessun luogo quando svolgete attività sensibili. Ricordate la storia di Ross Ulbricht e del suo arresto https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Controllate regolarmente che non vi siano manomissioni (non solo dei vostri dispositivi, ma anche della vostra casa/camera).
  • Se potete, non parlate con la polizia/autorità (almeno se siete negli Stati Uniti).
    [ senza un avvocato. Rimanete in silenzio.
  • Conoscere e avere sempre a disposizione i dati di un avvocato che possa aiutarvi come ultima risorsa nel caso in cui le cose vadano male.
  • Leggete questi consigli qui https://www.whonix.org/wiki/DoNot [Archive.org].
  • Infine, abbiate buon senso, non siate stupidi, guardate e imparate dagli errori degli altri, osservateli:
    • 2020, Sinwindie, OSINT e mercati del Dark Web, Perché l'OPSEC è ancora importante
      [Invidioso]
    • 2020, Conferenza RSA 2020, Quando i criminali informatici con un buon OpSec attaccano
      [Invidioso]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: Come le persone sono state catturate,
      [Invidious](Slides [Archive.org])
    • 2017, Ochko123 - Come i federali hanno catturato il mega-carder russo Roman Seleznev.
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Non fare cazzate!
      [Invidioso]
    • 2020, Bad Opsec - Come sono stati catturati gli utenti di Tor,
      [Invidious]

DISCLAIMER FINALE SU OPSEC: MANTENETE LE VOSTRE IDENTITÀ ANONIME COMPLETAMENTE IN SANDBOX RISPETTO AL VOSTRO AMBIENTE NORMALE E ALLA VOSTRA IDENTITÀ REALE. NON CONDIVIDETE NULLA TRA GLI AMBIENTI ANONIMI E L'AMBIENTE DELL'IDENTITÀ REALE. MANTENETELE COMPLETAMENTE COMPARTIMENTALIZZATE A OGNI LIVELLO. LA MAGGIOR PARTE DEI FALLIMENTI OPSEC SONO DOVUTI A UTENTI CHE ACCIDENTALMENTE FANNO TRAPELARE INFORMAZIONI PIUTTOSTO CHE A FALLIMENTI TECNICI.
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Se pensate di essere rimasti scottati.


Se avete un po' di tempo.


  • Non fatevi prendere dal panico.
  • Cancellate tutto ciò che potete da Internet relativo a quella specifica identità (account, commenti...).
  • Eliminate tutto ciò che avete offline relativo a quell'identità, compresi i backup.
  • (Se si utilizza una SIM fisica) Distruggere la scheda SIM e gettarla in un cestino a caso da qualche parte.
  • (Se si utilizza un telefono con masterizzatore fisico) Cancellare e distruggere il telefono con masterizzatore e gettarlo in un cestino a caso da qualche parte.
  • Cancellate in modo sicuro il disco rigido del portatile e poi, idealmente, procedete alla distruzione fisica del disco rigido/SSD/portatile e cestinatelo da qualche parte.
  • Fate lo stesso con i vostri backup.
  • Tenete a portata di mano i dati del vostro avvocato o, se necessario, chiamatelo in anticipo per preparare il vostro caso.
  • Tornate alle vostre normali attività e sperate per il meglio.

Se non avete tempo.


  • Non fatevi prendere dal panico.
  • Cercate di spegnere/ibernare il portatile il prima possibile e sperate per il meglio. Se siete abbastanza veloci, la memoria dovrebbe decadere o essere ripulita e i vostri dati dovrebbero essere per lo più al sicuro per il momento.
  • Contattate un avvocato, se possibile, e sperate per il meglio; se non potete contattarne uno (ancora), cercate di rimanere in silenzio (se il vostro Paese lo consente) finché non avrete un avvocato ad aiutarvi e se la vostra legge vi consente di rimanere in silenzio.

Tenete presente che molti paesi hanno leggi specifiche che obbligano a rivelare le password e che potrebbero annullare il vostro "diritto di rimanere in silenzio". Si veda questo articolo di Wikipedia: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] e quest'altra risorsa visiva con riferimenti alla legge https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666

Una piccola nota editoriale finale.


Dopo aver letto l'intera guida, spero che abbiate acquisito qualche ulteriore utile nozione sulla privacy e sull'anonimato. È ormai chiaro, a mio modesto parere, che il mondo in cui viviamo ha solo pochi porti sicuri in cui si possa avere una ragionevole aspettativa di privacy e ancor meno di anonimato. Molti diranno che 1984 di George Orwell non voleva essere un libro di istruzioni. Eppure oggi questa guida e i suoi numerosi riferimenti dovrebbero, spero, rivelarvi quanto siamo in basso nella tana del coniglio.


Dovete anche sapere che la maggior parte delle informazioni digitali descritte a lungo in questa guida possono essere falsificate o manomesse da un avversario motivato per qualsiasi scopo. Anche se riuscite a tenere i segreti lontani da occhi indiscreti, è possibile per chiunque fabbricare qualsiasi cosa per adattarla alla propria narrativa.


  • I registri IP, i registri DNS, i registri di geolocalizzazione e i registri di connessione possono essere falsificati o manomessi da chiunque utilizzando un semplice editor di testo senza lasciare tracce.
  • I file e le loro proprietà possono essere creati, modificati e marcati temporalmente da chiunque utilizzando semplici utility senza lasciare tracce.
  • Le informazioni EXIF di immagini e video possono essere alterate da chiunque utilizzando semplici utility senza lasciare tracce.
  • Le prove digitali (immagini, video, registrazioni vocali, e-mail, documenti...) possono essere create, collocate, rimosse o distrutte con facilità senza lasciare tracce.

In quest'epoca di disinformazione non bisogna esitare a mettere in dubbio questo tipo di informazioni provenienti da qualsiasi fonte.


"Una bugia può viaggiare per mezzo mondo mentre la verità si sta mettendo le scarpe". - Mark Twain.


Continuate a pensare con la vostra testa e siate aperti al pensiero critico. Mantenete una mente aperta. Osate conoscere!


"Alla fine il Partito avrebbe annunciato che due più due faceva cinque, e voi avreste dovuto crederci". - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Almeno una mascherina sarà più facile grazie a covid, lo rende molto meno strano. Una lettura interessante!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Questo è un vantaggio perché la maggior parte dei truffatori e dei troll non sono molto esperti di tecnologia e saranno facilmente riconoscibili. Tuttavia, questo ha anche i suoi svantaggi, perché rende abbastanza semplice seguire la maggior parte dei dissidenti politici, dei sostenitori dei diritti umani e degli informatori.
 
Top