Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:

  • Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
  • Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
  • Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.


Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.

Содержание 2.ч

 
Последнее редактирование:

Операции обрезки

И что теперь? А вот и операция Trim. Когда вы удаляете данные на SSD, ваша ОС должна поддерживать так называемую команду Trim Operation и может (должна) периодически (ежедневно, еженедельно, ежемесячно…) выдавать эту команду Trim на SSD-накопитель. Затем эта команда Trim сообщит контроллеру SSD-накопителя, что в блоках есть страницы, содержащие данные, которые теперь можно действительно удалить, ничего не удаляя.

Обрезка должна быть включена по умолчанию во всех современных операционных системах, обнаруживающих SSD-накопитель, описанный в этом руководстве (macOS, Windows 10/11, Ubuntu, Qubes OS 4.1.x…).

Если операции Trim не выполняются регулярно (или вообще не выполняются), то данные никогда не удаляются упреждающе и в какой-то момент все блоки и страницы будут заняты данными. Ваша ОС этого не увидит и просто увидит свободное место при удалении файлов, но контроллер вашего SSD этого не увидит (это называется Write Amplification). Это заставит контроллер SSD стирать эти страницы и блоки на лету, что снизит производительность записи. Это связано с тем, что, хотя ваша ОС/SSD может записывать данные на любую свободную страницу в любом блоке, стирание возможно только для целых блоков, поэтому ваш SSD вынужден выполнять множество операций для записи новых данных. Перезаписать просто невозможно. Это нарушит работу системы выравнивания износа и со временем приведет к снижению производительности вашего SSD. Каждый раз, когда вы удаляете файл на SSD, ваша ОС должна выдавать команду Trim вместе с удалением, чтобы сообщить контроллеру SSD, что страницы, содержащие данные файла, теперь свободны для удаления.

Итак, сам Trim не удаляет никаких данных, а просто помечает их на удаление. Данные, удаленные без использования Trim (например, если Trim был отключен/заблокирован/отложен) все равно будут удалены в какой-то момент сборщиком мусора SSD или если вы хотите перезаписать то, что ОС видит в свободном пространстве. Но это может остаться немного дольше, чем если бы вы использовали Trim.

Вот иллюстрация из Википедии, показывающая, как это работает на SSD-накопителе:
1662135350038.png
Как вы можете видеть на приведенном выше рисунке, данные (из файла) будут записаны на четыре первые страницы блока X. Позже новые данные будут записаны на оставшиеся страницы, а данные из первых файлов будут помечены как недействительные ( например, с помощью операции Trim при удалении файла). Как объяснено на https://en.wikipedia.org/wiki/Trim_(computing) [Wikiless] [Archive.org] ; операцию стирания можно выполнять только для целых блоков (а не для отдельных страниц).

В дополнение к пометке файлов для удаления (на авторитетных SSD-накопителях), Trim обычно делает их нечитаемыми с помощью метода, называемого «Детерминированное чтение после обрезки» или «Детерминированные нули после обрезки». Это означает, что если злоумышленник попытается прочитать данные из обрезанной страницы/блока и каким-то образом сумеет отключить сборку мусора, контроллер не вернет никаких значимых данных.

Trim — ваш союзник, и его всегда следует включать при использовании SSD-накопителя, и он должен обеспечивать достаточную разумную защиту . И это также причина, по которой вы не должны использовать правдоподобное отрицание Veracrypt на SSD с поддержкой Trim, поскольку эта функция несовместима с Trim .
 
Последнее редактирование:

Вывоз мусора:

Сборка мусора — это внутренний процесс, работающий на вашем SSD-накопителе, который ищет данные, помеченные для удаления. Этот процесс выполняется контроллером SSD, и вы не можете его контролировать. Если вы вернетесь к иллюстрации выше, вы увидите, что сборка мусора является последним шагом, и заметите, что некоторые страницы помечены для удаления в определенном блоке, а затем скопируйте действительные страницы (не помеченные для удаления) в другое свободное место. блок, а затем сможет полностью стереть исходный блок.

Сборка мусора сама по себе НЕ требует Trim для работы, но он будет намного быстрее и эффективнее, если Trim будет выполняться. Сборка мусора — это один из процессов, который фактически безвозвратно удалит данные с вашего SSD-накопителя.
 

Как безопасно стереть весь ноутбук/диски, если вы хотите стереть все:

Итак, вы хотите убедиться. Чтобы добиться 100% безопасного удаления на SSD-накопителе, вам нужно будет использовать определенные методы SSD (если вы используете жесткий диск, пропустите эту часть и перейдите к выбранной вами ОС):

Простые варианты для менее опытных пользователей:

  • Если доступно, просто используйте параметр безопасного стирания, доступный в BIOS/UEFI (ATA/NVME Secure Erase или Sanitize).
    • Стоит отметить, что это зависит от прошивки вашего диска. Некоторые производители накопителей испортили реализацию, из-за чего данные все еще можно восстановить.
Просто переустановите свежую операционную систему (удалите/быстро отформатируйте диск) и заново зашифруйте ее. Процесс полного шифрования диска должен стереть все предыдущие данные с диска.

  • Купите PartedMagic за 11$ и используйте его для стирания любого диска.
Технические опции для более продвинутых пользователей:

  • Перезаписать все содержимое диска
    • Жесткие диски:
      • Перезапишите содержимое диска с помощью таких инструментов, как srm , wipe , shred и т . д . В идеале вы хотите использовать метод Гутмана, который был создан для наиболее эффективного стирания данных на всех дисках. Этот метод также работает на твердотельных накопителях, хотя и является излишним.
      • Просто перезаписать содержимое диска не всегда достаточно. Специальные инструменты безопасного удаления предназначены для выполнения нескольких проходов для более эффективного удаления данных. Это особенно важно для старых дисков. мы рекомендуем использовать либо wipeили srm.
        • При использовании wipeпросто используйте параметры по умолчанию ( wipe /dev/sdX), так как значения по умолчанию настроены для наиболее эффективного стирания данных с жестких дисков.
        • При использовании srmне забудьте вручную указать, что он должен выполнять очистку Гутмана ( srm -G /dev/sdX).
    • SSD:
      • Перезаписать содержимое диска. Такие инструменты, как стирание или уничтожение, часто являются излишними, поскольку они выполняют до 35 проходов. Пока они работают, большинству SSD требуется не более пары проходов.
      • Используйте wipeтолько пару проходов: wipe -qQ2 /dev/sdX.
        • -qQ2значит 2 прохода. Замените 2на желаемое количество проходов.
      • Используйте srmс 3-проходной перезаписью: srm -P /dev/sdX.
      • Используйте dd: dd if=/dev/urandom of=/dev/sdX спам=8M status=progress conv=fsync. Эта команда перезапишет диск случайными данными. Чтобы выполнить несколько проходов (я рекомендую как минимум 2), просто запустите команду еще раз, пока не будете удовлетворены.
        • Причина, по которой вы запускаете его дважды, заключается в том, что твердотельные накопители имеют скрытое («избыточное») хранилище, которое может содержать остатки удаленных данных. Двойная очистка приводит к тому, что диск стирает чрезмерно выделенное хранилище. Это гарантированно работает только в том случае, если каждый проход записывает разные данные (поэтому мы стираем случайные данные при каждом проходе).
        • спам=8Mзаписывает блоки по 8 МБ за раз. Это не влияет на качество удаления данных, но его настройка может повлиять на время, необходимое для очистки диска.
ATA/NVMe Secure Erase: этот метод удалит таблицу сопоставления, которая отслеживает выделенные данные в блоках хранилища, но не уничтожает фактические данные.

ATA/NVMe Sanitize Crypto Scramble (также известное как Instant Secure Erase, Crypto Erase), который применяется к самошифрующимся SSD-накопителям: этот метод изменит ключ шифрования самошифрующегося SSD-накопителя и сделает все данные, хранящиеся на нем, нечитаемыми.

ATA/NVMe Sanitize Block Erase: этот метод выполняет фактическую очистку каждого блока хранилища, уничтожает данные и меняет ключ шифрования, если он есть.

  • ATA/NVMe Sanitize Overwrite (ужасно медленный, может быть опасным и не рекомендуется) : этот метод выполняет стирание блоков, а затем перезаписывает каждый блок хранилища (он аналогичен стиранию блоков, но дополнительно перезаписывает данные). Этот метод является излишним и не является необходимым.
Физическое уничтожение:

Жесткие диски:

Откройте дисковод (отверткой, обычно Torx T8)

Снимите пластины (с помощью отвертки, обычно Torx T6)

Потрите пластины редкоземельным магнитом

Разбить/Деформировать/Раздавить тарелки

Сожгите тарелки или запеките их в духовке ( не пропускайте этот шаг)

Разделите мусор

Выбросить в разные места

  • SSD:


В идеале вы должны сначала стереть диск с помощью других средств, поскольку известно, что этот метод не защищает от всех злоумышленников.

Откройте диск

Разбить/раздавить плату и ячейки памяти

Сжечь их

Разделите мусор

Выбросить в разные места

  • Бонус: см. [Invidious]

Для максимальной защиты от чрезмерной паранойи предпочтение следует отдавать опции Sanitize Block Erase, но Secure Erase, вероятно, более чем достаточно, если учесть, что ваш диск уже зашифрован. К сожалению, бесплатных простых (загружаемых с графическим меню) инструментов «все в одном» не существует, и вам придется либо использовать инструменты, предоставленные производителями накопителей, бесплатные ручные утилиты hdparm и nvme-cli , либо использовать коммерческий инструмент, такой как PartedMagic.

Поэтому в этом руководстве рекомендуется использовать бесплатные утилиты hdparm и nvme-cli с системой Live System Rescue.

Если вы можете себе это позволить, просто купите Parted Magic за 11 долларов, который предоставляет простой в использовании графический инструмент для очистки дисков SSD с использованием выбранной вами опции.

Примечание. Опять же, прежде чем продолжить, вам следует проверить свой BIOS, поскольку некоторые из них предлагают встроенный инструмент для безопасного стирания данных с вашего диска (ATA/NVMe Secure Erase или ATA/NVMe Sanitize). Если это доступно, вы должны использовать это, и следующие шаги не потребуются. Проверьте это, прежде чем продолжить, чтобы избежать хлопот, см. Приложение M: Параметры BIOS/UEFI для очистки дисков различных марок ).
 

Linux (все версии, включая ОС Qubes):

Система/Внутренний SSD:

Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная функция для этого, и если да, используйте правильный вариант («ATA/NVMe Secure Erase» или «ATA/NVMe Sanitize»). Не используйте очистку с пропусками на SSD-накопителе.

Вариант B: Очистите диск и переустановите Linux с новым полным шифрованием диска, чтобы перезаписать все сектора новыми зашифрованными данными. Этот метод будет ужасно медленным по сравнению с вариантами A и B, поскольку он будет медленно перезаписывать весь ваш SSD. Также обратите внимание, что это может не быть поведением по умолчанию при использовании LUKS. Возможно, вам придется установить флажок, чтобы также зашифровать пустое пространство, чтобы эффективно стереть диск.

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.


Внешний SSD:​

В большинстве случаев обрезки должно быть достаточно, и вы можете просто использовать команду blkdiscard для принудительной обрезки всего устройства, как описано здесь: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]

Если ваш USB-контроллер и USB SSD-диск поддерживают безопасное стирание Trim и ATA/NVMe, вы можете осторожно стереть их с помощью hdparm, используя тот же метод, что и системный диск, описанный выше, за исключением того, что вы, очевидно, не будете устанавливать на него Linux. Имейте в виду, что это не рекомендуется (см. раздел «Соображения выше»).

Если он не поддерживает безопасное стирание Trim и/или ATA, вы можете (небезопасно) стереть диск в обычном режиме (без проходов, как на жестком диске) и полностью повторно зашифровать его с помощью выбранной вами утилиты (например, LUKS или Veracrypt). Процесс полной расшифровки и повторного шифрования диска перезапишет весь SSD-диск и должен обеспечить безопасную очистку.

В качестве альтернативы вы также можете (не безопасно) стереть диск в обычном режиме, а затем полностью заполнить его псевдослучайными данными, которые также должны обеспечить безопасное удаление (это можно сделать с помощью BleachBit https://www.bleachbit.org/download/linux [Архив. org] или из командной строки с помощью безопасного удаления с помощью этого руководства https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org] ).

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.

Внутренний/системный жесткий диск:​

Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная опция, и используйте ее, а если есть, используйте правильную опцию (Wipe + Passes в случае жесткого диска).

Вариант B: Очистите диск и переустановите Linux с новым полным шифрованием диска, чтобы перезаписать все сектора новыми зашифрованными данными. Этот метод будет ужасно медленным по сравнению с вариантами A и B, поскольку он будет медленно перезаписывать весь ваш жесткий диск.

Внешний/дополнительный жесткий диск и флэш-накопители:​

Вариант A. Следуйте одному из следующих руководств:

https://linuxhint.com/completely_wipe_hard_drive_ubuntu/ [Архив.org]

https://linoxid.com/linux-command/commands-wipe-disk-linux/ [Archive.org]

https://wiki.archlinux.org/index.php/Securely_wipe_disk [Архив.org]

Я рекомендую использовать dd или shred для этой цели.

Вариант B: Установите и используйте BleachBit https://www.bleachbit.org/download/linux [Archive.org] или следуйте этому руководству по EFF https://ssd.eff.org/en/module/how-delete-your- data-securely-linux [Archive.org]
 
Windows

К сожалению, вы не сможете стереть свою хост-ОС с помощью встроенных инструментов Microsoft в настройках. Это связано с тем, что ваш загрузчик был изменен с помощью Veracrypt, что приведет к сбою операции. Кроме того, этот метод не будет эффективен с SSD-накопителем.

Система/Внутренний SSD:​

Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная функция для этого, и если да, используйте правильный вариант («ATA/NVMe Secure Erase» или «ATA/NVMe Sanitize»). Не используйте очистку с пропусками на SSD-накопителе.

Вариант. Очистите диск и переустановите Windows перед выполнением нового полного шифрования диска (с помощью Veracrypt или Bitlocker), чтобы перезаписать все сектора новыми зашифрованными данными.

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.

Внешний SSD:​

По возможности используйте инструменты, предоставленные производителем. Эти инструменты должны обеспечивать поддержку безопасного безопасного стирания или очистки через USB и доступны для большинства брендов

Если вы не уверены в поддержке Trim на вашем USB-диске (небезопасно), сотрите его обычным образом (подойдет простое быстрое форматирование), а затем снова зашифруйте диск с помощью Veracrypt или Bitlocker. Процесс полной расшифровки и повторного шифрования диска перезапишет весь SSD-диск и должен обеспечить безопасную очистку.

В качестве альтернативы вы также можете (не безопасно) стереть диск в обычном режиме, а затем полностью заполнить его псевдослучайными данными, что также должно обеспечить безопасное удаление (это можно сделать с помощью опций удаления свободного пространства BleachBit или PrivaZer).

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.

Внутренний/системный жесткий диск:​

Вариант A: проверьте, есть ли в вашем BIOS/UEFI встроенная функция для этого, и если да, используйте правильную опцию (Wipe + Passes).

Вариант B: См. Приложение J: Инструменты производителя для очистки жестких дисков и твердотельных накопителей.

Вариант C. См. Приложение I. Использование ShredOS для безопасной очистки жесткого диска.

Внешний/дополнительный жесткий диск и флэш-накопители:​

Вариант A. См. Приложение J. Инструменты производителя для очистки жестких дисков и твердотельных накопителей.

Вариант Б. Используйте внешние инструменты, такие как:

Ластик (с открытым исходным кодом): https://eraser.heidi.ie/download/ [Archive.org]

KillDisk Free: http://killdisk.com/killdisk-freeware.htm [Архив.org]
 

MakOC:

Система/Внутренний SSD:​

К сожалению, утилита диска восстановления macOS не сможет выполнить безопасную очистку вашего SSD-накопителя, как указано в документации Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Архив .орг] .

В большинстве случаев, если ваш диск был зашифрован с помощью Filevault, и вы просто выполняете обычное стирание, по их мнению, этого должно быть «достаточно». По моему мнению, это не так, поэтому у вас нет другого выбора, кроме как снова переустановить macOS и повторно зашифровать его с помощью Filevault после переустановки. Это должно выполнить «крипто-стирание», перезаписав вашу предыдущую установку и шифрование. К сожалению, этот метод будет довольно медленным.

Если вы хотите выполнить более быструю безопасную очистку (или у вас нет времени на повторную установку и повторное шифрование), вы можете попробовать использовать метод, описанный в Приложении D: Использование System Rescue для безопасной очистки SSD-накопителя (это не работать на компьютерах M1 Mac) . Будьте осторожны, так как это также удалит ваш раздел восстановления, который необходим для переустановки macOS.

Внешний SSD:​

Если ваш USB-контроллер и USB-SSD-диск поддерживают безопасное стирание Trim и ATA, и если Trim включен на диске в macOS, вы можете просто стереть весь диск в обычном режиме, и данные на последних дисках не подлежат восстановлению.

Если вы не уверены в поддержке Trim или хотите большей уверенности, вы можете (небезопасно) стереть его с помощью дисковой утилиты macOS, прежде чем снова полностью перешифровать их, используя эти два руководства от Apple:

https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org]

https://support.apple.com/guide/dis...ect-a-storage-device-password-dskutl35612/mac [Archive.org] или используя полное шифрование диска Veracrypt.

Процесс полного перешифрования диска перезапишет весь SSD-диск и должен обеспечить безопасную очистку.

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.

Внешние жесткие диски и флэш-накопители:​

Следуйте этому руководству: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] и используйте параметр безопасного стирания из Дисковой утилиты, который должно нормально работать на жестких дисках и флэш-накопителях.
 

Как безопасно удалить определенные файлы/папки/данные на жестком диске/твердотельном накопителе и флэш-накопителе:

Здесь применимы те же принципы, что и в предыдущих главах. Тоже возникают такие же проблемы.

С помощью жесткого диска вы можете безопасно удалять файлы, просто удалив их, а затем применив один или несколько «проходов» для перезаписи рассматриваемых данных. Это можно сделать многими утилитами на всех ОС.

Однако с SSD-накопителем все снова становится немного сложнее, потому что вы никогда не уверены, что что-то действительно удалено из-за выравнивания износа, зависимости от операции Trim и сборки мусора на диске. Злоумышленник, у которого есть ключ дешифрования вашего SSD (будь то LUKS, Filevault 2, Veracrypt или Bitlocker), может разблокировать ваш диск, а затем попытаться восстановить его с помощью классических утилит восстановления и может добиться успеха, если данные не были обрезаны должным образом. Но это опять же маловероятно.

Поскольку операция Trim не является непрерывной на большинстве последних жестких дисков, а выполняется по расписанию, простого принудительного выполнения операции Trim должно быть достаточно. Но опять же, единственный способ быть на 100% уверенным, что файл надежно удален с вашего разблокированного зашифрованного SSD, — это снова перезаписать все свободное пространство после удаления рассматриваемых файлов или расшифровать/повторно зашифровать диск. Но это перебор и не нужно. Простой обрезки всего диска должно быть достаточно.

Помните, что независимо от того, какой метод удаления вы используете для любого файла на любом носителе (жесткий диск, твердотельный накопитель, флэш-накопитель USB). Вероятно, он оставит другие следы (журналы, индексирование, шеллбэги…) в вашей системе, и эти следы также необходимо будет очистить. Кроме того, помните, что ваши диски должны быть полностью зашифрованы, поэтому, скорее всего, это дополнительная мера.
 

Windows

Помните, что вы вообще не можете использовать Trim, если вы используете правдоподобное отрицание на SSD-накопителе вопреки всем рекомендациям.

Система/внутренний SSD-накопитель:​

На этом этапе просто удалите файл безвозвратно (очистите корзину), а обрезка/сборка мусора сделает все остальное. Этого должно быть достаточно.

Если вы не хотите ждать периодической обрезки (по умолчанию в Windows 10/11 установлено значение «Еженедельно»), вы также можете принудительно выполнить обрезку всего диска с помощью собственного инструмента оптимизации Windows

Если данные были удалены какой-либо утилитой (например, Virtualbox при восстановлении моментального снимка), вы также можете выполнить обрезку всего диска, чтобы очистить все, что осталось, с помощью того же инструмента оптимизации.

Просто откройте проводник Windows, щелкните правой кнопкой мыши системный диск и выберите «Свойства». Выберите Инструменты. Нажмите «Оптимизировать», а затем снова «Оптимизировать», чтобы выполнить обрезку. Вы сделали. Этого, пожалуй, достаточно, на мой взгляд.

Если вы хотите большей безопасности и не доверяете операции Trim, у вас не будет другого выбора, кроме как:

Расшифруйте и повторно зашифруйте (с помощью Veracrypt или Bitlocker) весь диск, чтобы перезаписать все свободное место после удаления данных. Это обеспечит перезапись всего свободного места.

Обрежьте, а затем заполните все свободное место на диске с помощью такой утилиты, как BleachBit или PrivaZer.

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.

Внутренний/внешний жесткий диск или флэш-накопитель USB:​



Процесс довольно прост в зависимости от инструмента, который вы выбрали в Приложении:

Щелкните правой кнопкой мыши файл/папку:

PrivaZer: Удалить без следа

BleachBit: Shred with BleachBit (или посмотрите этот туториал из EFF https://ssd.eff.org/en/module/how-delete-your-data-securely-windows [Archive.org] )

В случае флэш-накопителей USB рассмотрите возможность очистки свободного места с помощью одной из вышеперечисленных утилит после удаления файла или полной очистки их с помощью Eraser / KillDisk, как указано ранее.

Внешний SSD-накопитель:​

Если Trim поддерживается и включена Windows для вашего внешнего SSD-накопителя. Не должно быть проблем с безопасным удалением данных, как правило, только с помощью обычных команд удаления. Кроме того, вы также можете принудительно выполнить обрезку с помощью собственного инструмента оптимизации Windows

Просто откройте проводник Windows, щелкните правой кнопкой мыши системный диск и выберите «Свойства». Выберите Инструменты. Нажмите «Оптимизировать», а затем снова «Оптимизировать», чтобы выполнить обрезку. Вы сделали. Этого, пожалуй, достаточно, на мой взгляд.

Если Trim не поддерживается или вы не уверены, возможно, вам придется обеспечить безопасное удаление данных:

Заполнение всего свободного места после любого удаления (например, с помощью BleachBit или PrivaZer).

Расшифруйте и повторно зашифруйте диск с другим ключом после каждого удаления (используя Veracrypt или Bitlocker).

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.
 

Linux (не Qubes OS):

Система/внутренний SSD-накопитель:

Просто навсегда удалите файл (и очистите корзину), и его нельзя будет восстановить из-за операций обрезки и сборки мусора.

Если вы не хотите ждать периодической обрезки (в Ubuntu по умолчанию установлено значение «Еженедельно»), вы также можете принудительно выполнить обрезку всего диска, запустив fstrim --allее из терминала. Это вызовет немедленную подстройку и должно обеспечить достаточную безопасность. Эта утилита является частью util-linuxпакета в Debian/Ubuntu и должна быть установлена по умолчанию в Fedora.

Если вы хотите большей безопасности и не доверяете операции Trim, у вас не будет другого выбора, кроме как:

Расшифровать и повторно зашифровать (например, с помощью LUKS, следуя этому руководству https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] ) весь диск для перезаписи всего свободного места после удаления данных. Это обеспечит перезапись всего свободного места.

Обрежьте с помощью fstrim --all, а затем заполните все свободное место на диске с помощью такой утилиты, как:

BleachBit https://www.bleachbit.org/download/linux [Архив.org]

Установите пакет безопасного удаления и используйте sfill в корне диска:

  • sudo sfill -l -l /например, должен сделать трюк (это займет значительное количество времени)
Используйте метод старой школы dd (взято из этого ответа https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org] ), запустите эти команды на диске вы хотите заполнить:

dd if=/dev/zero of=zero.small.file спам=1024 count=102400

dd if=/dev/zero of=zero.file спам=1024

sync ; sleep 60 ; sync

rm zero.small.file

rm zero.file

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.

Внутренний/внешний жесткий диск или флэш-накопитель:​

Вы можете сделать это графически с помощью BleachBit, следуя этому руководству из EFF: https://ssd.eff.org/en/module/how-delete-your-data-securely-linux [Archive.org]

Или вы можете сделать это из командной строки, следуя этому руководству: https://linuxhint.com/completely_wipe_hard_drive_ubuntu/ [Archive.org] (Для этой цели мы рекомендуем стирать и уничтожать).

Внешний SSD-накопитель:​

Если Trim поддерживается и включен вашим дистрибутивом Linux для вашего внешнего SSD-накопителя. Не должно быть проблем с безопасным удалением данных в обычном режиме и просто выдайте fstrim --allс терминала, чтобы обрезать диск. Эта утилита является частью пакета «util-linux» в Debian/Ubuntu и должна быть установлена по умолчанию в Fedora.

Если Trim не поддерживается или вы хотите убедиться в этом, возможно, вам придется обеспечить безопасное удаление данных, заполнив все свободное пространство диска с помощью такой утилиты, как:

Расшифруйте и повторно зашифруйте (например, с помощью LUKS, используя этот учебник https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] или Veracrypt из графического интерфейса) весь диск для перезаписи всего свободного места после удаления данных. Это обеспечит перезапись всего свободного места.

Заполните свободное пространство одним из следующих способов:

BleachBit https://www.bleachbit.org/download/linux [Архив.org]

Установите пакет безопасного удаления и используйте sfill в корне диска:

  • sudo sfill -l -l /например, должен сделать трюк (это займет значительное количество времени)
Используйте метод старой школы dd (взято из этого ответа https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org] ), выполните следующие команды:

dd if=/dev/zero of=zero.small.file спам=1024 count=102400

dd if=/dev/zero of=zero.file спам=1024

sync ; sleep 60 ; sync

rm zero.small.file

rm zero.file

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.
 

Linux (ОС Qubes):

Система/внутренний SSD-накопитель:

Как и в других дистрибутивах Linux, на большинстве SSD-накопителей должно быть достаточно обычного удаления и обрезки. Так что просто навсегда удалите файл (и очистите любую корзину), и его нельзя будет восстановить из-за периодических операций обрезки и сборки мусора.

Пожалуйста, следуйте этой документации для обрезки в ОС Qubes: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]

Как и в случае с другими системами Linux, если вы хотите большей безопасности и не доверяете операции Trim, у вас не будет другого выбора, кроме как:

Расшифруйте и повторно зашифруйте весь диск, чтобы перезаписать все свободное место после удаления данных. Это обеспечит перезапись всего свободного места. Мы не нашли надежного руководства о том, как безопасно сделать это в ОС Qubes, но, возможно, это руководство сработает: https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [ Archive.org] (на свой страх и риск, это еще не проверено).

Обратитесь к этой документации ( https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org] ), а затем обрежьте, используя «fstrim –all», а затем заполните заполнить все свободное место на диске с помощью такой утилиты, как:

BleachBit https://www.bleachbit.org/download/linux [Архив.org]

Установите пакет безопасного удаления и используйте sfill в корне диска:

  • sudo sfill -l -l /например, должен сделать трюк (это займет значительное количество времени)
Используйте метод старой школы dd (взято из этого ответа https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org] ), запустите эти команды на диске вы хотите заполнить:

dd if=/dev/zero of=zero.small.file спам=1024 count=102400

dd if=/dev/zero of=zero.file спам=1024

sync ; sleep 60 ; sync

rm zero.small.file

rm zero.file

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.

Внутренний/внешний жесткий диск или флэш-накопитель:​

Используйте тот же метод, что и в Linux, с Qube, подключенного к этому конкретному USB-устройству.

Вы можете сделать это графически с помощью BleachBit, следуя этому руководству из EFF: https://ssd.eff.org/en/module/how-delete-your-data-securely-linux [Archive.org]

Или вы можете сделать это из командной строки, следуя этому руководству: https://linuxhint.com/completely_wipe_hard_drive_ubuntu/ [Archive.org] (Для этой цели мы рекомендуем стирать и уничтожать).

Внешний SSD-накопитель:​

Если Trim поддерживается и включен вашим дистрибутивом Linux для вашего внешнего SSD-накопителя. Не должно быть проблем с безопасным удалением данных в обычном режиме, и просто введите «fstrim -all» с терминала, чтобы обрезать диск. Обратитесь к этой документации ( https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org] ), чтобы включить обрезку на диске.

Если Trim не поддерживается или вы хотите убедиться в этом, возможно, вам придется обеспечить безопасное удаление данных, заполнив все свободное пространство диска с помощью утилиты из Qube, подключенного к рассматриваемому USB-устройству:

Расшифруйте и повторно зашифруйте (например, с помощью LUKS, используя этот учебник https://wiki.archlinux.org/index.php/dm-crypt/Device_encryption#Re-encrypting_devices [Archive.org] или Veracrypt из графического интерфейса) весь диск для перезаписи всего свободного места после удаления данных. Это обеспечит перезапись всего свободного места.

Заполните свободное пространство одним из следующих способов:

BleachBit https://www.bleachbit.org/download/linux [Архив.org]

Установите пакет безопасного удаления и используйте sfill в корне диска:

  • sudo sfill -l -l /например, должен сделать трюк (это займет значительное количество времени)
Используйте метод старой школы dd (взято из этого ответа https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org] ), выполните следующие команды:

dd if=/dev/zero of=zero.small.file спам=1024 count=102400

dd if=/dev/zero of=zero.file спам=1024

Повторите эти шаги для любого другого раздела, если на одном SSD-диске есть отдельные разделы, прежде чем удалять файлы.

sync ; sleep 60 ; sync

rm zero.small.file

rm zero.file

Повторите эти шаги для любого другого раздела, если на одном SSD-накопителе есть отдельные разделы.

Имейте в виду, что все эти параметры необходимо применять ко всему физическому диску, а не к определенному разделу/тому. Если вы этого не сделаете, механизмы выравнивания износа могут помешать правильной работе.
 

Некоторые дополнительные меры против судебной экспертизы:

Обратите внимание, что здесь возникнет та же проблема с SSD, что обсуждалась в предыдущем разделе. Вы никогда не можете быть на 100% уверены, что данные вашего SSD будут удалены, когда вы попросите его сделать это, если только вы не очистите весь диск с помощью определенных методов, описанных выше.

Нам неизвестен какой-либо 100% надежный метод выборочного и безопасного удаления отдельных файлов на SSD-накопителях, если только не будет перезаписано ВСЕ свободное пространство (что может сократить срок службы вашего SSD) после удаления + обрезки этих файлов. Без этого вам придется доверять операции SSD Trim , которой, на мой взгляд, достаточно . Разумно и опять же очень маловероятно, что судебная экспертиза сможет восстановить ваши файлы после удаления с помощью Trim.

Кроме того, большинство из этих мер здесь не нужны, поскольку весь ваш диск должен быть зашифрован, и, следовательно, ваши данные в любом случае не должны быть доступны для судебного анализа посредством проверки SSD/HDD. Так что это всего лишь «бонусные меры» для слабых/неквалифицированных противников.

Подумайте также о том, чтобы прочитать эту документацию, если вы собираетесь использовать Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] , а также их общее руководство по усилению защиты для всех платформ здесь https://www.whonix .org/wiki/System_Hardening_Checklist [Archive.org]
 

Удаление метаданных из файлов/документов/изображений:

Фото и видео:

В Windows, macOS и Linux мы рекомендуем ExifTool ( https://exiftool.org/ [Archive.org] ) и/или ExifCleaner ( https://exifcleaner.com/ [Archive.org] ), который позволяет просматривать и/ или удаление этих свойств.

ExifTool изначально доступен на Tails и Whonix Workstation.

ExifCleaner:​

Просто установите его с https://exifcleaner.com/ [Archive.org] , запустите и перетащите файлы в графический интерфейс.

Эксифтул:​

На самом деле это просто, просто установите exiftool и запустите:

Чтобы отобразить метаданные:exiftool filename.jpg

Чтобы удалить все метаданные:exiftool -All= filename.jpg

Помните, что ExifTool изначально доступен на Tails и Whonix Workstation.

Собственный инструмент Windows:​

Вот руководство по удалению метаданных из изображения с помощью инструментов, предоставляемых ОС: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Маскировка/обфускация для предотвращения распознавания изображений:​

Рассмотрите возможность использования Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org] ( https://github.com/Shawn-Shan/fawkes [Archive.org] ), чтобы скрыть изображения с изображения. технология распознавания на различных платформах.

Или, если вам нужны онлайн-версии, подумайте:

https://lowkey.umiacs.umd.edu/ [Архив.org]

https://adversarial.io/ [Архив.org]

PDF-документы:​

PDFParanoia (Linux/Windows/macOS/QubesOS):​

Рассмотрите возможность использования https://github.com/kanzure/pdfparanoia [Archive.org] , который удалит метаданные и водяные знаки в любом PDF-файле.

ExifCleaner (Linux/Windows/macOS/QubesOS):​

Просто установите его с https://exifcleaner.com/ [Archive.org] , запустите и перетащите файлы в графический интерфейс.

ExifTool (Linux/Windows/macOS/QubesOS):​

На самом деле это просто, просто установите exiftool и запустите:

Чтобы отобразить метаданные:exiftool filename.pdf

Чтобы удалить все метаданные:exiftool -All= filename.pdf

Документы MS Office:​

Во-первых, вот руководство по удалению метаданных из документов Office: https://support.microsoft.com/en-us...tion-by-inspecting-documents-presentations-or -workbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org] . Однако убедитесь, что вы используете последнюю версию Office с последними обновлениями безопасности.

Кроме того, в Windows, macOS, Qubes OS и Linux мы рекомендуем ExifTool ( https://exiftool.org/ [Archive.org] ) и/или ExifCleaner ( https://exifcleaner.com/ [Archive.org] ) . который позволяет просматривать и/или удалять эти свойства

ExifCleaner:​

Просто установите его с https://exifcleaner.com/ [Archive.org] , запустите и перетащите файлы в графический интерфейс.

Эксифтул:​

На самом деле это просто, просто установите exiftool и запустите:

Чтобы отобразить метаданные:exiftool filename.docx

Чтобы удалить все метаданные:exiftool -All= filename.docx

Документы LibreOffice:​

выберите Файлы в верхнем меню

Выберите свойства

Снимите флажок «Применить данные пользователя»

Снимите флажок «Сохранить изображение предварительного просмотра вместе с документом».

Нажмите «Сбросить свойства»

Убедитесь, что на вкладках «Описание» и «Пользовательские свойства» ничего нет.

Выберите Инструменты в верхнем меню.

Выберите параметры

Выберите Безопасность

Нажмите «Параметры безопасности и предупреждение».

Проверять:

«При печати»

«При сохранении или отправке»

«При создании файлов PDF»

«Удалить личную информацию при сохранении»

Кроме того, в Windows, macOS, Qubes OS и Linux мы рекомендуем ExifTool ( https://exiftool.org/ [Archive.org] ) и/или ExifCleaner ( https://exifcleaner.com/ [Archive.org] ), что позволяет просматривать и/или удалять дополнительные свойства

ExifCleaner:​

Просто установите его с https://exifcleaner.com/ [Archive.org] , запустите и перетащите файлы в графический интерфейс.

Эксифтул:​

На самом деле это просто, просто установите exiftool и запустите:

Чтобы отобразить метаданные:exiftool filename.odt

Чтобы удалить все метаданные:exiftool -All= filename.odt

Универсальный инструмент:​

Еще один хороший инструмент для удаления метаданных из различных документов — это mat2 с открытым исходным кодом рекомендованный privacyguides.org ( https://0xacab.org/jvoisin/mat2 [Archive.org] ), который вы можете легко использовать в Linux. Мне так и не удалось заставить его работать должным образом в Windows из-за различных проблем с зависимостями, несмотря на предоставленные инструкции. Однако его очень просто установить и использовать в Linux.

Итак, мы бы предложили создать небольшую виртуальную машину Debian в Virtualbox (за вашим шлюзом Whonix), которую вы затем можете использовать с других ваших виртуальных машин для анализа различных файлов из удобного веб-интерфейса.

Mat2 также предварительно установлен на рабочей станции Whonix Vm и по умолчанию доступен на Tails
 

Tails:​

Тейлз отлично подходит для этого; вам не о чем беспокоиться, даже если вы используете SSD-накопитель. Выключите его, и все исчезнет, как только память сгниет.

Whonix:​

Обратите внимание, что Whonix можно запускать в режиме Live, не оставляя следов при выключении виртуальных машин, рассмотрите возможность прочитать их документацию здесь https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] и здесь https://www. .whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org] .
 

MakОС:​

Вернитесь к более раннему моментальному снимку в Virtualbox (или любом другом программном обеспечении для виртуальных машин, которое вы используете) и выполните команду Trim на своем Mac с помощью Дисковой утилиты, снова выполнив первую помощь на хост-ОС, как описано в конце следующего раздела.

Хост ОС:​

Большую часть информации из этого раздела также можно найти в этом замечательном руководстве https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]

База данных карантина (используется Gatekeeper и XProtect):​

macOS (вплоть до Big Sur включительно) хранит карантинную базу данных SQL для всех файлов, которые вы когда-либо загружали из браузера. Эта база данных находится по адресу ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.

Вы можете запросить его самостоятельно, выполнив следующую команду из терминала:sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"

Это золотая жила для судебной экспертизы, и вы должны отключить это:

Выполните следующую команду, чтобы полностью очистить базу данных::>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Выполните следующую команду, чтобы заблокировать файл и предотвратить дальнейшую запись в него истории загрузок:sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Наконец, вы также можете полностью отключить Gatekeeper, введя следующую команду в терминале:

  • sudo spctl --master-disable
Обратитесь к этому разделу этого руководства для получения дополнительной информации https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]

В дополнение к этой удобной базе данных каждый сохраненный файл также будет содержать подробные атрибуты файловой системы HFS+/APFS, показывающие, например, когда он был загружен, с помощью чего и откуда.

Вы можете просмотреть их, просто открыв терминал и набрав mdls filenameи xattr -l filenameв любом загруженном файле из любого браузера.

Чтобы удалить такие атрибуты, вам придется сделать это вручную из терминала:

Запустите xattr -d com.apple.metadata:kMDItemWhereFroms filename, чтобы удалить источник

  • Вы также можете просто использовать -dr, чтобы сделать это рекурсивно на всей папке/диске.
Запустите xattr -d com.apple.quarantine filename, чтобы удалить ссылку на карантин

  • Вы также можете просто использовать -dr, чтобы сделать это рекурсивно на всей папке/диске.
Проверьте, запустив, xattr --l filenameи не должно быть никакого вывода

(Обратите внимание, что Apple удалила удобную опцию xattr –c, которая просто удаляет все атрибуты сразу, поэтому вам придется делать это для каждого атрибута в каждом файле)

Эти атрибуты и записи останутся, даже если вы очистите историю браузера, и это явно плохо для конфиденциальности (верно?), и на данный момент мы не знаем ни одного удобного инструмента, который бы справился с этим.

К счастью, есть некоторые способы избежать этой проблемы, поскольку эти атрибуты и записи устанавливаются браузерами. Итак, мы протестировали различные браузеры (на macOS Catalina, Big Sur и Monterey), и вот результаты на дату написания этого руководства:

Браузер
Запись в БД карантина
Атрибут файла карантина
Атрибут исходного файла
Сафари (обычное)ДаДаДа
Сафари (приватное окно)НетНетНет
Фаерфокс (обычный)ДаДаДа
Firefox (приватное окно)НетНетНет
Хром (обычный)ДаДаДа
Chrome (частное окно)Частичное (только метка времени)НетНет
Храбрый (обычный)Частичное (только метка времени)НетНет
Храбрый (Частное окно)Частичное (только метка времени)НетНет
Храбрый (Окно Тора)Частичное (только метка времени)НетНет
Тор БраузерНетНетНет
Как вы сами видите, самое простое решение — просто использовать Private Windows. Они не записывают эти атрибуты источника/карантина и не сохраняют записи в базе данных QuarantineEventsV2.

Очистить QuarantineEventsV2 легко, как описано выше. Удаление атрибутов требует некоторой работы. Brave — единственный протестированный браузер, который не сохраняет эти атрибуты по умолчанию при нормальной работе.

Различные артефакты:​

Кроме того, macOS ведет различные журналы подключенных устройств, подключенных устройств, известных сетей, аналитики, версий документов…

См. этот раздел этого руководства, чтобы узнать, где найти и как удалить такие артефакты: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]

Многие из них можно удалить с помощью различных коммерческих сторонних инструментов, но мы лично рекомендуем использовать бесплатный и известный Onyx, который вы можете найти здесь: https://www.titanium-software.fr/en/onyx.html [ Архив.org] . К сожалению, он закрытый, но нотариально заверенный, подписанный и пользующийся доверием уже много лет.

Принудительно выполнить операцию обрезки после очистки:​

Если ваша файловая система APFS, вам не нужно беспокоиться об обрезке, это происходит асинхронно, когда ОС записывает данные.

Если ваша файловая система HFS+ (или любая другая, кроме APFS), вы можете запустить первую помощь на системном диске из Дисковой утилиты, которая должна выполнить операцию обрезки в деталях ( https://support.apple.com/en-us /HT210898 [Архив.org] ).
 

Linux (ОС Qubes):

Пожалуйста, ознакомьтесь с их рекомендациями https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]

Если вы используете Whonix на ОС Qubes, рассмотрите возможность следовать некоторым из их руководств:

Руководство по усилению защиты системы Whonix https://www.whonix.org/wiki/System_Hardening_Checklist [Archive.org]

Включение App Armor на Qubes https://www.whonix.org/wiki/Qubes/AppArmor [Archive.org]

Также рассмотрите возможность использования Linux Kernel Guard https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]

Linux (не Qubes):

Гостевая ОС:​

Вернитесь к более раннему снимку гостевой виртуальной машины в Virtualbox (или любом другом программном обеспечении для виртуальных машин, которое вы используете) и выполните команду обрезки на своем ноутбуке с помощью файла fstrim --all. Эта утилита является частью util-linuxпакета в Debian/Ubuntu и должна быть установлена по умолчанию в Fedora. Затем переключитесь на следующий раздел.

Хост ОС:​

Обычно у вас не должно быть следов для очистки в хост-ОС, поскольку вы делаете все с виртуальной машины, если следуете этому руководству.

Тем не менее, вы можете захотеть очистить некоторые журналы. Подумайте о том, чтобы взглянуть на этот удобный (но, к сожалению, не поддерживаемый) инструмент: https://github.com/sundowndev/covermyass [Archive.org]

После очистки убедитесь, что у вас установлена утилита fstrim (должна быть по умолчанию в Fedora) и часть util-linuxпакета в Debian/Ubuntu. Затем просто запустите fstrim --allна хост-ОС. Как объяснялось ранее, этого должно быть достаточно на SSD-накопителях.

Рассмотрите возможность использования Linux Kernel Guard в качестве дополнительной меры https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]
 

Windows:

Гостевая ОС:​

Вернитесь к более раннему моментальному снимку в Virtualbox (или любом другом программном обеспечении для виртуальных машин, которое вы используете) и выполните команду обрезки в Windows с помощью функции «Оптимизировать», как описано в конце следующего раздела.

Хост ОС:​

Теперь, когда у вас было много действий с вашими виртуальными машинами или хост-ОС, вы должны уделить минутку, чтобы замести следы. Большинство из этих шагов не следует предпринимать в ОС Decoy в случае использования правдоподобного отрицания. Это потому, что вы хотите сохранить ложные / правдоподобные следы разумных, но не секретных действий, доступных для вашего противника. Если все чисто, то вы можете вызвать подозрения.

Диагностические данные и телеметрия:​

Во-первых, давайте избавимся от любых диагностических данных, которые все еще могут быть там:

  • После каждого использования ваших устройств Windows заходите в «Настройки», «Конфиденциальность», «Диагностика и обратная связь» и нажмите «Удалить».
Затем позвольте нам повторно рандомизировать MAC-адреса ваших виртуальных машин и адрес Bluetooth вашей хост-ОС.

После каждого выключения вашей виртуальной машины Windows измените ее MAC-адрес в следующий раз, перейдя в Virtualbox> Выберите виртуальную машину> Настройки> Сеть> Дополнительно> Обновить MAC-адрес.

После каждого использования вашей хост-ОС Windows (ваша виртуальная машина вообще не должна иметь Bluetooth), зайдите в диспетчер устройств, выберите Bluetooth, отключите устройство и повторно включите устройство (это приведет к рандомизации адреса Bluetooth).

Журналы событий:​

Журналы событий Windows будут хранить много различной информации, которая может содержать следы ваших действий, таких как подключенные устройства (включая тома Veracrypt NTFS, например), ваши сетевые подключения, информацию о сбоях приложений и различные ошибки. Всегда лучше регулярно очищать их. Не делайте этого в ОС Decoy.

Запустите, найдите средство просмотра событий и запустите средство просмотра событий:

Зайдите в журналы Windows.

Выберите и очистите все пять журналов, щелкнув правой кнопкой мыши.

История Веракрипт:​

По умолчанию Veracrypt сохраняет историю недавно смонтированных томов и файлов. Вы должны убедиться, что Veracrypt никогда не сохраняет историю. Опять же, не делайте этого в ОС Decoy, если вы используете правдоподобное отрицание для ОС. Нам нужно сохранить историю установки тома-приманки как часть правдоподобного отрицания:

Запустить Веракрипт

Убедитесь, что установлен флажок «Никогда не сохранять историю» (это не должно быть отмечено в ОС Decoy).

Теперь вы должны очистить историю в любом приложении, которое вы использовали, включая историю браузера, файлы cookie, сохраненные пароли, сеансы и историю форм.

История браузера:​

Brave (если вы не включили очистку при выходе)

Войдите в настройки

Зайти в Щиты

Зайдите в «Очистить данные просмотра».

Выберите «Дополнительно»

Выберите «Все время»

Проверьте все варианты

Очистить данные

Тор Браузер

  • Просто закройте браузер, и все будет очищено

История Wi-Fi:​

Теперь пришло время очистить историю Wi-Fi, к которому вы подключаетесь. К сожалению, Windows сохраняет список прошлых сетей в реестре, даже если вы «забыли» их в настройках Wi-Fi. Насколько нам известно, никакие утилиты еще не очищают их (например, BleachBit или PrivaZer), поэтому вам придется сделать это вручную:

Запустите Regedit с помощью этого руководства: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Архив. орг]

В Regedit введите это в адресную строку:Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles

Там вы увидите кучу папок справа. Каждая из этих папок является «ключом». Каждый из этих ключей будет содержать информацию о вашем текущем известном Wi-Fi или прошлых сетях, которые вы использовали. Вы можете изучить их один за другим и увидеть описание с правой стороны.

Удалите все эти ключи.

Shellbags:​

Как объяснялось ранее, Shellbags — это в основном истории доступа к томам / файлам на вашем компьютере. Помните, что мешки с ракушками — исключительно полезный источник информации для криминалистов , и вам нужно их очистить. Особенно, если вы где-нибудь смонтировали какой-нибудь «скрытый том». Опять же, вы не должны делать это на Decoy OS:

Загрузите Shellbag Analyzer & Cleaner с https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org]

Запустите его

Анализировать

Нажмите «Очистить» и выберите:

Удаленные папки

Папки в сети / на внешних устройствах

результаты поиска

Выберите расширенный

Отметьте все, кроме двух вариантов резервного копирования (не делать резервное копирование)

Выберите очистку SSD (если у вас есть SSD)

Выберите один проход (Все ноль)

Чистый

Дополнительные инструменты для очистки:​

После очистки этих более ранних следов вам также следует использовать сторонние утилиты, которые можно использовать для очистки различных следов. К ним относятся следы файлов/папок, которые вы удалили.



PrivaZer:​

Вот шаги для PrivaZer:

Загрузите и установите PrivaZer с https://privazer.com/en/download.php [Archive.org]

Запустите PrivaZer после установки

Не используйте их Мастер

Выберите опытный пользователь

Выберите «Глубокое сканирование» и выберите цель.

Выберите «Все, что вы хотите сканировать» и нажмите «Сканировать».

Выберите, что вы хотите очистить (пропустите часть мешка с ракушкой, так как вы использовали для этого другую утилиту)

  • Вы должны просто пропустить часть очистки свободного места при использовании SSD и вместо этого просто использовать встроенную функцию Windows Optimize (см. Ниже), которой должно быть более чем достаточно. Мы бы использовали это только на жестком диске.
(Если вы выбрали очистку свободного места) Выберите «Параметры очистки» и убедитесь, что ваш тип хранилища правильно определен (жесткий диск или твердотельный накопитель).

(Если вы выбрали очистку свободного места) В параметрах очистки (будьте осторожны с этой опцией, так как она удалит все свободное пространство в выбранном разделе, особенно если вы используете обманную ОС. Не стирайте свободное пространство или что-либо еще на второй раздел, так как вы рискуете уничтожить свою скрытую ОС)

Если у вас есть SSD-накопитель:

Вкладка «Безопасная перезапись»: мы просто выбираем «Обычное удаление + обрезка» (самой обрезки должно быть достаточно ). Безопасное удаление с Trim (1 проход) может быть избыточным и излишним здесь, если вы все равно собираетесь перезаписать свободное пространство.

Вкладка «Свободное пространство»: лично, и снова «просто для уверенности», мы бы выбрали «Обычную очистку», которая заполнит все свободное пространство данными. Мы не очень доверяем Smart Cleanup, так как он фактически не заполняет все свободное пространство SSD данными. Но опять же, это, вероятно, не нужно и в большинстве случаев излишне.

Если у вас есть жесткий диск:

Вкладка «Безопасная перезапись»: мы бы просто выбрали «Безопасное удаление» (1 проход).

Свободное пространство: мы бы просто выбрали Smart Cleanup, так как нет причин перезаписывать сектора без данных на жестком диске.

Выберите Очистить и выбрать свой вкус:

Turbo Cleanup выполняет только обычное удаление (на жестком диске/твердотельном накопителе) и не очищает свободное пространство. Это не безопасно ни на жестком диске, ни на твердотельном накопителе.

Быстрая очистка выполнит безопасное удаление (на жестком диске) и обычное удаление + обрезку (на твердотельном накопителе), но не очистит свободное пространство. Это достаточно безопасно для SSD, но не для HDD.

Обычная очистка выполнит безопасное удаление (на жестком диске) и обычное удаление + обрезку (на твердотельном накопителе), а затем очистит все свободное пространство (интеллектуальная очистка на жестком диске и полная очистка на твердотельном накопителе) и должна быть безопасной. Этот вариант лучше всего подходит для HDD, но совершенно излишен для SSD.

Нажмите «Очистить» и дождитесь окончания очистки. Это может занять некоторое время и заполнить все свободное пространство данными.

BleachBit:​

Вот шаги для BleachBit:

Получите и установите последнюю версию с BleachBit здесь https://www.bleachbit.org/download [Archive.org]

Запустить BleachBit

Очистите как минимум все в этих разделах:

Глубокий анализ

Защитник Windows

Проводник Windows (включая Shellbags)

Система

Выберите любые другие следы, которые вы хотите удалить из их списка.

  • Опять же, как и в случае с предыдущей утилитой, мы не будем очищать свободное пространство на SSD-накопителе, потому что считаем, что встроенной утилиты «оптимизации» Windows достаточно (см. лишнее и ненужное.
Нажмите Очистить и подождите. Это займет некоторое время и заполнит все свободное пространство данными как на жестких дисках, так и на твердотельных накопителях.

Принудительная обрезка с помощью Windows Optimize (для SSD-накопителей):​

С помощью этой родной утилиты для Windows 10/11 вы можете просто активировать Trim на вашем SSD, чего должно быть более чем достаточно для безопасной очистки всех удаленных файлов, которые каким-то образом ускользнули бы от Trim при их удалении.

Просто откройте проводник Windows, щелкните правой кнопкой мыши системный диск и выберите «Свойства». Выберите Инструменты. Нажмите «Оптимизировать и дефрагментировать». Вы сделали, так как это не будет дефрагментировать, а только оптимизировать. Это означает, что он инициирует операцию обрезки ( https://en.wikipedia.org/wiki/Trim_(computing) [Wikiless] [[Archive.org]]).
 

Удаление некоторых следов вашей личности в поисковых системах и различных платформах:

Скорее всего, ваши действия (например, сообщения на различных платформах, ваши профили) будут проиндексированы (и кэшированы) многими поисковыми системами.

Вопреки распространенному мнению, можно удалить часть, но не всю эту информацию, выполнив определенные действия. Хотя это может не удалить информацию с самих веб-сайтов, людям будет сложнее найти ее с помощью поисковых систем:

Во-первых, вам придется удалить свои личные данные с платформы, если сможете. Большинство позволит это, но не все. Для некоторых вам, возможно, придется связаться с их службой поддержки/модераторами, а для других будут легкодоступные формы для этого.

Если они не разрешают удаление/удаление профилей, у вас может быть возможность переименовать свою личность. Измените имя пользователя, если можете, и всю информацию об учетной записи с поддельной информацией, включая адрес электронной почты.

Если разрешено, вы также можете иногда редактировать прошлые сообщения, чтобы удалить информацию в них.

Вы можете проверить некоторую полезную информацию о том, как удалить различные учетные записи на этих веб-сайтах:

https://justdeleteme.xyz/ [Архив.org]

https://justgetmydata.com/ [Архив.org]

Когда вы закончите с этой частью, теперь вы должны работать с поисковыми системами, и хотя вы, возможно, не сможете удалить информацию, вы можете попросить их обновить/удалить устаревшую информацию, которая затем может удалить некоторую кэшированную информацию.
 

Google:​

К сожалению, для этого потребуется, чтобы у вас была учетная запись Google, чтобы запросить обновление/удаление (однако это можно сделать с любой учетной записью Google от кого угодно). Здесь нет другого выхода, кроме ожидания.

Перейдите на их страницу «Удалить устаревший контент из поиска Google» здесь: https://search.google.com/search-console/remove-outdated-content [Archive.org] и отправьте соответствующий запрос.

Если ваш профиль/имя пользователя был удален/изменен, они должны повторно проиндексировать контент и соответствующим образом обновить его, а также удалить эти следы.

Обработка таких запросов может занять несколько дней. Потерпи.

Bing:​

К сожалению, для этого потребуется, чтобы у вас была учетная запись Microsoft, чтобы запросить обновление/удаление (однако это можно сделать с любой учетной записью Microsoft от любой личности). Здесь нет другого выхода, кроме ожидания.

Перейдите на их страницу «Удаление контента» здесь: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] и отправьте соответствующий запрос.

Если ваш профиль/имя пользователя был удален/изменен, они должны повторно проиндексировать контент и соответствующим образом обновить его, а также удалить эти следы.

Обработка может занять несколько дней. Потерпи.

DuckDuckGo:​

DuckDuckGo не хранит кешированную версию страниц и вместо этого перенаправляет вас к кешированной версии Google/Bing, если она доступна.

Кроме того, DuckDuckGo получает большинство своих поисковых запросов из Bing (а не из Google), и поэтому удаление контента из Bing должно со временем привести к его удалению и из DuckDuckGo.
 

Yandex:​

К сожалению, для запроса удаления потребуется учетная запись Яндекса (однако это можно сделать с любой учетной записью Яндекса от любого лица). Здесь нет другого выхода, кроме ожидания.

Получив учетную запись Яндекса, перейдите в инструменты Яндекса для веб-мастеров https://webmaster.yandex.com [Archive.org] , а затем выберите «Инструменты» и «Удалить URL » https://webmaster.yandex.com/tools/del-url/ [ Архив.org]

Там вы можете ввести URL-адрес, который больше не существует, если вы его удалили.

Это будет работать только с удаленными страницами и, следовательно, не будет работать с удалением кеша существующих записей. Для этого, к сожалению, нет инструмента для принудительного обновления кеша, но вы все равно можете попробовать их инструмент обратной связи:

Найдите страницу, которая была изменена (где ваш профиль был удален/изменен) и нажмите на стрелку рядом с результатом. Выберите Пожаловаться. И подать жалобу на то, что страница не соответствует результатам поиска. Надеюсь, это заставит Яндекс повторно просканировать страницу и переиндексировать ее через какое-то время. Это может занять дни или недели.

Qwant:​

Насколько нам известно, не существует легкодоступного инструмента для форсирования этого, и вам придется ждать обновления результатов, если таковые имеются. Если вы знаете способ, сообщите нам об этом через вопросы GitHub.
 
Верх Низ