Полное руководство по : безопасности/анонимности/конфиденциальности в сети. (Содержание 2.ч)

Меры предосторожности при чтении этого руководства и доступе к различным ссылкам:

  • Рядом с документами/файлами есть ссылка [Archive.org] для доступа к содержимому через Archive.org для повышения конфиденциальности и на случай пропажи содержимого. Некоторые ссылки еще не заархивированы или устарели на archive.org, и в этом случае мы рекомендуем вам запросить новое сохранение, если это возможно.
  • Рядом с видеороликами YouTube есть ссылка [Invidious] для доступа к контенту через экземпляр Invidious (в данном случае yewtu.be, размещенный в Нидерландах) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со ссылками в Твиттере находится ссылка [Nitter] для доступа к контенту через экземпляр Nitter (в данном случае nitter.net) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Ссылки на Википедию имеют рядом с собой ссылку [Wikiless] для доступа к контенту через экземпляр Wikiless (в данном случае Wikiless.org) для повышения конфиденциальности. По возможности рекомендуется использовать эти ссылки.
  • Рядом со средними ссылками находится ссылка [Scribe.rip] для доступа к контенту через экземпляр Scribe.rip для повышения конфиденциальности. Опять же, рекомендуется использовать эти ссылки, когда это возможно.
  • Если вы читаете это в формате PDF или ODT, вы заметите множество ``` вместо двойных кавычек («»). Эти ``` предназначены для облегчения преобразования в формат Markdown/HTML для онлайн-просмотра блоков кода на веб-сайте.


Наконец, обратите внимание, что в этом руководстве упоминаются и даже рекомендуются различные коммерческие услуги (такие как VPN, CDN, провайдеры электронной почты, хостинг-провайдеры…) , но они никоим образом не поддерживаются и не спонсируются ни одним из них. Ни с одним из этих провайдеров нет реферальных ссылок и коммерческих связей.

Содержание 2.ч

 
Последнее редактирование:

Поиск Yahoo:

Да, Yahoo Search все еще существует, но согласно их справочной странице https://help.yahoo.com/kb/SLN4530.html [Archive.org] нет другого способа удалить или обновить информацию, кроме ожидания. Это может занять от 6 до 8 недель.

Байду:​

Насколько нам известно, нет легкодоступного инструмента для принудительного выполнения этого, если вы не контролируете веб-сайт (и делаете это с помощью их инструментов для веб-мастеров). Поэтому вам придется дождаться обновления результатов, если таковые имеются. Если вы знаете способ, пожалуйста, сообщите мне об этом через вопросы GitHub.

Википедия:​

Насколько мы знаем, нет способа удалить информацию из самих статей Википедии, но если вы просто хотите удалить из нее следы вашего имени пользователя (как пользователя, внесшего свой вклад), вы можете сделать это, выполнив следующие действия: https://en .wikipedia.org/wiki/Википедия:Courtesy_vanishing [Wikiless] [Archive.org]

При этом не будет удалена никакая информация о вашей сетевой личности, которая может появиться в других статьях, а только ваша собственная личность в Википедии как пользователя.

Архив.сегодня:​

Некоторая информация иногда может быть удалена по запросу (например, конфиденциальная информация), как вы можете увидеть много примеров здесь: https://blog.archive.today/archive

Это делается через их страницу «спросить» здесь: https://blog.archive.today/ask

Интернет-архив:​

Вы можете удалять страницы из интернет-архивов, но только в том случае, если вы являетесь владельцем соответствующего веб-сайта и связываетесь с ними по этому поводу. Скорее всего, вы не сможете удалить архивы, скажем, из «постов Reddit» или чего-то подобного. Но вы все равно можете спросить и посмотреть, что они ответят.

Согласно их справочной странице https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine.

«Как мы можем исключить или удалить страницы моего сайта из Wayback Machine?

Вы можете отправить нам запрос по электронной почте на адрес [email protected], указав URL-адрес (веб-адрес) в тексте вашего сообщения».

Другие:​

Посмотрите на эти сайты:


https://inteltechniques.com/workbook.html [Архив.org]
 

Некоторые низкотехнологичные приемы старой школы:

Скрытые коммуникации на виду:

Вы должны иметь в виду, что использование всех этих мер безопасности (шифрование, правдоподобное отрицание, VPN, tor, безопасные операционные системы…) может вызвать у вас подозрения только из-за их использования. Использование может быть эквивалентно открытому заявлению «мне есть что скрывать» наблюдателю, что затем может мотивировать некоторых противников на дальнейшее расследование/опрос вас.

Таким образом, есть и другие способы, которыми вы могли бы обмениваться или отправлять сообщения онлайн другим в случае необходимости, не раскрывая свою личность и не устанавливая с ними прямую связь. Они использовались различными организациями на протяжении десятилетий и могут помочь, если вы не хотите привлекать внимание с помощью защищенных технологий, но при этом передавать некоторую конфиденциальную информацию, не привлекая внимания.

Широко используемый метод, который сочетает в себе идею тайника и безопасного запутывания связи с помощью стеганографии и/или клептографии и имеет много названий, таких как Koalang или «Talking Around» или даже «социальная стеганография». Этот метод очень старый и до сих пор широко используется подростками для обхода родительского контроля. Он прячется на виду.

Вот один пример, если вы хотите, чтобы кто-то знал, что что-то не так, и они должны уйти в тень? Что они должны немедленно стереть все свои данные, избавиться от одноразовых телефонов и конфиденциальной информации?

Что, если вы хотите, чтобы кто-то, кому вы доверяете (друзья, семья, юристы, журналисты…), знал, что у вас проблемы, и они должны присматривать за вами?

Все это без раскрытия личности человека, которому вы отправляете сообщение, без раскрытия содержания этого сообщения какой-либо третьей стороне, без возникновения подозрений и без использования каких-либо безопасных методов, упомянутых выше.

Что ж, вы можете просто использовать для этого любую общедоступную онлайн-платформу (Instagram, Twitter, Reddit, любой форум, YouTube…), используя контекстные (выбранной платформы/медиа) согласованные (между вами и вашим контактом) закодированные сообщения, которые только ваш контакт поймет.

Это может быть набор определенных смайликов или специально сформулированный обыденный комментарий. Или даже просто поставить лайк на определенный пост известного влиятельного лица, которое вы обычно смотрите и лайкаете. Хотя для любого это выглядело бы совершенно нормально, это может иметь большое значение для знающего читателя, который затем мог бы предпринять соответствующие согласованные действия. Вы также можете скрыть сообщение с помощью стеганографии, например, https://stegcloak.surge.sh/ .

Вам даже не нужно заходить так далеко. Простого времени «последнего посещения» в конкретной учетной записи может быть достаточно, чтобы вызвать согласованное сообщение. Если ваш собеседник увидит, что этот аккаунт был в сети. Это может означать, что есть проблема.
 

Как определить, искал ли кто-то ваши вещи:

Есть несколько старых приемов, которые вы можете использовать, чтобы определить, возились ли люди с вашими вещами, пока вас не было.

Например, один трюк довольно прост и требует только провода/кабеля. Просто положите предметы на стол/тумбочку или в ящики по прямой линии. Вы можете использовать простой USB-кабель в качестве инструмента для их выравнивания.

Сделайте линию с вашим кабелем и поместите объекты вдоль линии. Когда вы вернетесь, просто проверьте эти места и проверьте, размещены ли объекты вдоль линии. Это позволяет не помнить точно, где были ваши вещи, не сфотографировавшись.

К счастью, современные технологии сделали это еще проще. Если вы подозреваете, что кто-то может просматривать ваши вещи, пока вас нет, вы можете просто сфотографировать местность на телефон перед уходом. Когда вы вернетесь, просто сравните области с вашими фотографиями, и все должно быть именно там, где вы это оставили. Если что-то шевельнулось, значит кто-то там был.

Злоумышленнику будет очень сложно и долго искать ваши вещи, а затем заменять их точно такими, какими вы их оставили, с полной точностью.

Что, если это печатный документ или книга, и вы хотите знать, читал ли ее кто-нибудь? Еще проще. Просто аккуратно сделайте пометку в документе карандашом. А потом сотрите его любым ластиком для карандашей, как будто хотите исправить. Хитрость заключается в том, чтобы аккуратно оставить следы/остатки ластика на области, которую вы стерли/написали карандашом, и закрыть документ. Вы также можете сфотографировать остатки перед закрытием документа.

Скорее всего, если кто-то просмотрит ваш документ, прочитает его и аккуратно переместит, этот остаток отвалится или значительно сдвинется. Это простой трюк старой школы, который может сказать вам, что кто-то искал документ, который у вас был.
 

Некоторые последние мысли OPSEC:

Подождите, что такое ОПСЕК? Что ж, OPSEC означает Operations Security . Основное определение: «OPSEC — это процесс защиты отдельных фрагментов данных, которые можно сгруппировать вместе, чтобы получить более полную картину».

Важным и, вероятно, самым простым шагом здесь является урок, который вы можете извлечь из фильма «Бойцовский клуб»: первое правило — непоговорим о Бойцовском клубе. Это относится ко многим аспектам вашей оперативной онлайн-безопасности или OPSEC. Потраченное время на изучение этого руководства вознаградит вас инструментами и знаниями, необходимыми для более полной и безопасной работы в Интернете. Будьте уверены, что это руководство откроет вам то, что расстроит вашего врага. Вы узнаете, как защитить свои операционные системы, заблокировать критически важную информацию и обеспечить успех миссии. Но единственное, чего вы должны придерживаться, это эмпирическое правило — не говорить о деталях операции. Самой большой состязательной угрозой для вас является OSINT (обсуждается ниже и далее в документе). Враг будет собирать информацию о вас на основе того, что он наблюдает за вами и вашими действиями в Интернете и в реальной жизни.

Противники принимают множество форм. Для некоторых они являются агентами иностранного правительства, в то время как для других они могут быть просто сотрудником конкурирующей компании, стремящимся найти недовольных рабочих для дальнейшего давления. Для большинства общая задача ОПСЕК состоит в том, что это ваш корабль — вы не должны ничего делать или говорить, чтобы потопить свой собственный корабль. Простого выражения своего недовольства начальником, условиями работы или оборудованием может быть достаточно, чтобы создать не только профиль поведения, но и вектор атаки. Недовольный сотрудник в этом примере — это то, что обычно предоставляет достаточно информации, чтобы оправдать давление на этого сотрудника с целью получения дополнительной информации и, возможно, даже вымогательства, шантажа или чего-то похуже. Неспособность реализовать базовый OPSEC может привести к сбою в различных точках.

Вы должны жить по простому правилу, что «распущенные губы топят корабли», но также и то, что обычно именно ваши губы тонут. OPSEC часто просто руководствуется здравым смыслом и осторожно относится к вашей деятельности, в том числе в физическом мире:
 

Цифровой и онлайн-OPSEC

Не забудьте использовать парольные фразы или наборы слов вместо коротких паролей и используйте разные пароли для каждой службы.

Убедитесь, что вы не храните копию этого руководства в каком-либо опасном месте после этого. Само присутствие этого руководства, скорее всего, перечеркнет все ваши правдоподобные возможности отрицания.

Время от времени проводите OSINT «себя» и свою личность, самостоятельно ища их в Интернете с помощью различных поисковых систем для мониторинга вашей личности в Интернете. Вы даже можете несколько автоматизировать этот процесс, используя различные инструменты, такие как Google Alerts https://www.google.com/alerts [Archive.org] .

Никогда не используйте только биометрические данные для защиты своих секретов. Биометрические данные могут быть использованы без вашего согласия.

Проверяйте подписи и хэши программного обеспечения и документов, которые вы загружаете, перед их установкой/просмотром.

Не ведите себя одинаково, например, посещая одни и те же ссылки в клиринговой сети, а затем посещайте те же самые анонимные онлайн-идентификаторы. Посмотрите эту презентацию DEF CON 25, если вы не видели ее раньше: DEF CON 25 — Svea Eckert, Andreas Dewes — Dark Data [Invidious] .

Шифруйте все, но не принимайте это как должное. Помните ключ на 5 долларов.
 

Физический и IRL OPSEC

Помните раздел «Физическая защита ноутбука от несанкционированного доступа» .

См. «Приложение B4: Важные примечания о злых девах и вмешательстве».

Помните раздел « Как определить, искал ли кто-то ваши материалы ».

Рассмотрите возможность использования Haven https://guardianproject.github.io/haven/ [Archive.org] на каком-нибудь старом телефоне Android, чтобы следить за своим домом/комнатой, пока вас нет.

Помните Приложение N: Предупреждение о смартфонах и смарт-устройствах . Не забывайте, что ваши смарт-устройства могут поставить под угрозу вашу анонимность.

Никогда не путешествуйте с этими устройствами, если вам необходимо пройти строгий пограничный контроль и там, где они могут быть незаконными или вызывать подозрения.

Не подключайте к этому ноутбуку какое-либо оборудование, если вы ему не доверяете. Используйте блокировщик данных USB для зарядки.

Помните первое правило бойцовского клуба и никому не говорите о своих деликатных действиях, используя свою настоящую личность.

Ведите нормальный образ жизни и не будьте странными. Если вы проводите все свое время в Интернете, используя Tor для доступа в Интернет, и вообще не имеете аккаунтов в социальных сетях… Вы уже подозрительны и привлекаете ненужное внимание.

Сохраняйте правдоподобное отрицание в качестве варианта, но помните, что это также не поможет против 5-долларового гаечного ключа.

Никогда не оставляйте свой ноутбук без присмотра/включенным/разблокированным в любом месте при выполнении важных действий. Помните историю Росса Ульбрихта и его ареста https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org] .

Регулярно проверяйте на предмет взлома (не только ваши устройства, но и ваш дом/комнату).

Если можете, не обращайтесь в полицию/власти (по крайней мере, если вы находитесь в США) [Invidious] без адвоката. Не шумите.

Знайте и всегда имейте в своем распоряжении реквизиты юриста, который может помочь вам в крайнем случае, если что-то пойдет не так.

Поддерживайте высокий уровень осведомленности о ситуации, но не слишком высокий, чтобы не показаться подозрительным.

Прочтите эти советы здесь https://www.whonix.org/wiki/DoNot [Archive.org]

Имейте здравый смысл, не будьте глупыми, смотрите и учитесь на чужих ошибках, смотрите/читайте это:

Medium.com, поставщики Darkweb и основные ошибки Opsec, которые они продолжают совершать ] [Архив.org]

2020, Sinwindie, OSINT и Dark Web Markets, Почему OPSEC все еще имеет значение [Invidious]

2020 г., Конференция RSA 2020 г., Когда киберпреступники с хорошей операцией атакуют [Invidious]

2015, DEF CON 22, Адриан Креншоу, Размещение документов в даркнетах: как люди попались [Invidious] ( Slides [Archive.org] )

2017, Очко123 - Как федералы поймали русского мегакардера Романа Селезнева [Invidious]

2017, DEF CON 25 - Свеа Экерт, Андреас Дьюс - Dark Data [Invidious]

2015, DEF CON 22, Зоз, не облажайся! https://www.youtube.com/watch?v=J1q4Ir2J8P8 [Невидимый]

2020, Bad Opsec, Как поймали пользователей Tor, https://www.youtube.com/watch?v=GR_U0G-QGA0 [Invidious]

Рекомендуется узнать о распространенных способах, которыми люди портят OPSEC https://dan-kir.github.io/2022/05/26/OPSEC-notes.html [Archive.org] . Что бы вы ни делали, относитесь к OPSEC серьезно и не облажайтесь!

ЗАКЛЮЧИТЕЛЬНОЕ ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ OPSEC: СОХРАНЯЙТЕ ВАШИ АНОНИМНЫЕ ЛИЧНОСТИ ПОЛНОСТЬЮ ОТ ВАШЕЙ НОРМАЛЬНОЙ СРЕДЫ И НАСТОЯЩЕЙ ЛИЧНОСТИ. НЕ РАЗДЕЛЯЙТЕ НИЧЕГО МЕЖДУ АНОНИМНЫМИ СРЕДАМИ И СРЕДАМИ НАСТОЯЩЕЙ ИДЕНТИЧНОСТИ. ДЕРЖИТЕ ИХ ПОЛНОСТЬЮ РАЗДЕЛЕННЫМИ НА КАЖДОМ УРОВНЕ. БОЛЬШИНСТВО ОТКАЗОВ OPSEC ПРОИСХОДИТ ИЗ-ЗА СЛУЧАЙНОЙ УТЕЧКИ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯМИ, А НЕ ТЕХНИЧЕСКИХ НЕИСПРАВНОСТЕЙ.
 

Если вы думаете, что обожглись:

Если у вас есть время:

Не паникуйте.

Удалите все, что можете, из Интернета, связанное с этой конкретной личностью (аккаунты, комментарии…).

Удалите все, что связано с этой личностью в автономном режиме, включая резервные копии.

(При использовании физической SIM-карты) Уничтожьте SIM-карту и выбросьте ее в мусорное ведро.

(Если вы используете физический Burner-телефон) Сотрите, а затем уничтожьте Burner-телефон и выбросьте его куда-нибудь в случайную мусорную корзину.

Надежно сотрите жесткий диск ноутбука, а затем, в идеале, физически уничтожьте жесткий диск / твердотельный накопитель / ноутбук и выбросьте его куда-нибудь.

Сделайте то же самое со своими резервными копиями.

Держите под рукой контактные данные своего адвоката или, если необходимо, позвоните ему заранее, чтобы подготовить ваше дело.

Вернитесь к своей обычной деятельности и надейтесь на лучшее.

Если у вас нет времени:

Не паникуйте.

Постарайтесь как можно скорее выключить/перевести ноутбук в спящий режим и надеяться на лучшее. Если вы достаточно быстры, ваша память должна сгнить или быть очищена, а ваши данные должны быть в основном в безопасности на данный момент.

Свяжитесь с адвокатом, если это возможно, и надейтесь на лучшее, и если вы не можете связаться с ним (пока), постарайтесь хранить молчание (если ваша страна позволяет это), пока у вас не будет адвоката, который поможет вам, и если ваш закон позволяет вам хранить молчание.

Имейте в виду, что во многих странах действуют специальные законы, обязывающие вас раскрывать свои пароли, которые могут превалировать над вашим «правом хранить молчание». См. эту статью в Википедии: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] и этот другой визуальный ресурс со ссылками на законодательство https://www.gp-digital.org/world-map- of-encryption/ [Archive.org] .
 

Небольшое заключительное примечание редактора:

Мы надеемся, что после прочтения всего этого руководства вы получили дополнительную полезную информацию о конфиденциальности и анонимности. Теперь, по моему скромному мнению, ясно, что в мире, в котором мы живем, осталось всего несколько безопасных гаваней, где можно было бы разумно ожидать конфиденциальности и тем более анонимности. Многие часто говорят, что «1984» Джорджа Оруэлла не задумывалась как инструкция. Мы надеемся, что сегодня этот путеводитель и многочисленные ссылки на него покажут вам, как далеко мы зашли в кроличьей норе.

Вы также должны знать, что большая часть цифровой информации, подробно описанной в этом руководстве, может быть подделана или подделана мотивированным противником для любых целей. Даже если вам удастся сохранить секреты от посторонних глаз, любой может сфабриковать что угодно, чтобы соответствовать его повествованию:

Журналы IP, журналы DNS, журналы геолокации и журналы подключений могут быть подделаны или изменены любым пользователем с помощью простого текстового редактора, не оставляя следов.

Файлы и их свойства могут быть созданы, изменены и проставлены временными метками любым пользователем с помощью простых утилит, не оставляющих следов.

Информация EXIF изображений и видео может быть изменена кем угодно с помощью простых утилит, не оставляя следов.

Цифровые улики (изображения, видео, голосовые записи, электронная почта, документы…) можно создавать, размещать, удалять или уничтожать с легкостью, не оставляя следов.

Вы не должны стесняться подвергать сомнению информацию такого типа из любого источника в наш век дезинформации.

«Ложь может объехать полмира, пока правда обувается»

Пожалуйста, продолжайте думать самостоятельно, используйте критическое мышление и сохраняйте непредвзятость. «Sapere Aude» (Осмейся знать!).

«В конце концов партия объявит, что дважды два — пять, и вам придется в это поверить» — Джордж Оруэлл, 1984, книга первая, глава седьмая.
 

Приложение A: Установка Windows

Это процесс установки Windows 10/11, который должен быть действителен для любой установки Windows 10/11 в этом руководстве.

Windows 10 (см. ниже для Windows 11)​

Монтаж:

НЕ ПОДКЛЮЧАЙТЕ WINDOWS К ЛЮБОЙ СЕТИ ВО ВРЕМЯ ПРОЦЕССА УСТАНОВКИ (это позволит нам создать локальную учетную запись и не использовать учетную запись Microsoft, а также предотвратит отправку телеметрии в процессе установки).

(Только для установки виртуальной машины VirtualBox) Перейдите в меню настроек машины VirtualBox. Выберите сеть. Отсоедините кабель.

Нажмите «Установить сейчас»

Выберите «У меня нет ключа продукта»

Выберите желаемый вкус:

Хост ОС: Использовать

Вы намерены использовать Правдоподобное отрицание: Windows Home

Вы не собираетесь использовать Правдоподобное отрицание: Windows Pro

ОС ВМ: используйте Windows Pro или Windows Pro N

Выберите Пользовательский

Хранилище:

Если это простая установка ОС (хост-ОС с простым шифрованием) или ВМ без шифрования, выберите весь диск и продолжите установку (пропустите следующий шаг).

Если это часть правдоподобного шифрования, настроенного на хост-ОС:

Если вы устанавливаете Windows в первый раз (Скрытая ОС):

Удалить текущие разделы

Создайте первый раздел объемом не менее 50 ГБ (около трети всего дискового пространства).

Создайте второй раздел с оставшимися двумя третями общего дискового пространства.

Если вы устанавливаете Windows во второй раз (Decoy OS):

Не удалять текущие разделы

Установите Windows на первый раздел, который вы создали во время первой установки.

Продолжить установку в первом разделе

Запустите процесс установки

Выберите регион «США».

Пропустить дополнительную раскладку клавиатуры

Выберите «У меня нет интернета»

Выберите «Продолжить с ограниченной настройкой».

Создайте имя пользователя по вашему выбору.

Используйте пароль по вашему выбору.

Выберите все три контрольных вопроса и ответьте на все, что хотите (не настоящие данные).

Не используйте онлайн-распознавание речи

Не позволяйте приложению использовать ваше местоположение

Не включайте «найти мое устройство»

Отправлять только «необходимые диагностические данные»

Не улучшайте рукописный ввод и ввод текста

Не получите никакого улучшенного индивидуального опыта.

Не позволяйте приложениям использовать идентификатор рекламы

Выберите «Сейчас» в приглашении Cortana.
 

Настройки конфиденциальности:

Когда установка будет завершена, перейдите в «Настройки»> «Перейти к значку меню в верхнем левом углу» и выберите «Конфиденциальность и безопасность».

Когда установка будет завершена, перейдите в «Настройки»> «Конфиденциальность» и выполните следующие действия:

Общее: все выключено

Речь: Выкл.

Рукописный ввод и набор текста: Выкл.

Диагностика: Требуемый уровень выключен, опции выключены, Удалить ваши данные , частота установлена на Никогда

История активности: все выключить и очистить историю

Расположение, все Off (кнопка изменения) и очистить его

Камера: отключить (кнопка изменения)

Микрофон: отключить его (кнопка изменения)

Голосовая активация: все выключено

Уведомление: отключить его (кнопка изменения)

Информация об учетной записи: отключить ее (кнопка изменения)

Контактная информация: Отключить (кнопка изменить)

Доступ к календарю: отключить его (кнопка изменения)

Телефонные звонки: отключить (кнопка изменения)

История звонков: отключить (кнопка изменения)

Электронная почта: отключить (кнопка изменить)

Задачи: Отключить (кнопка изменить)

Обмен сообщениями: отключить его (кнопка изменения)

Радио: отключить (кнопка изменения)

Другие устройства: установите значение «Выкл.»

Фоновые приложения: отключите это (кнопка изменения)

Диагностика приложений: отключить (кнопка изменения)

Автоматическая загрузка файлов отключена

Документы: отключить (кнопка изменения)

Картинки: отключить (кнопка изменения)

Видео: отключите его (кнопка изменения) и отключите

Файловая система: отключить (кнопка изменить)

Отключите индексирование файлов, зайдя в «Параметры индексирования» (перейдите в панель управления Windows 11, переключите представление на «Крупные значки» и выберите «Параметры индексирования».

Измените список и удалите все местоположения.

Зайдите в Advanced и нажмите Rebuild.

(Только хост-ОС) Отключите Bluetooth в настройках:

Войдите в настройки

Зайти в Устройства

Выберите Bluetooth и выключите его.

(Только для хост-ОС) В любом случае заклейте веб-камеру и микрофон для дополнительной паранойи.

(Только хост-ОС) Перейдите в «Настройки»> «Сеть и Интернет»> «Wi-Fi» и «Включить случайный аппаратный адрес».



Войдите в настройки

Зайти в Устройства

Выберите Bluetooth и выключите его.

(Только для хост-ОС) В любом случае заклейте веб-камеру и микрофон для дополнительной паранойи.

(Только хост-ОС) Перейдите в «Настройки»> «Сеть и Интернет»> «Wi-Fi» и «Включить случайный аппаратный адрес».

Windows 11​

Монтаж:​

НЕ ПОДКЛЮЧАЙТЕ WINDOWS К ЛЮБОЙ СЕТИ ВО ВРЕМЯ ПРОЦЕССА УСТАНОВКИ (это позволит нам создать локальную учетную запись и не использовать учетную запись Microsoft, а также предотвратит отправку телеметрии в процессе установки).

(Только для установки виртуальной машины VirtualBox) Перейдите в меню настроек машины VirtualBox. Выберите сеть. Отсоедините кабель. Для этой задачи вы также можете следовать этому превосходному руководству от Oracle https://blogs.oracle.com/virtualization/post/install-microsoft-windows-11-on-virtualbox [Archive.org]

Выберите язык, валюту и раскладку клавиатуры

Нажмите «Установить сейчас»

(Только для установки виртуальной машины VirtualBox) Нажмите Shift и F10 одновременно

(Только для установки виртуальной машины VirtualBox) Запустите «regedit» в командной строке.

(Только для установки виртуальной машины VirtualBox) Когда откроется редактор реестра, перейдите к HKEY_LOCAL_MACHINE\SYSTEM\Setup, щелкните правой кнопкой мыши ключ «Настройка» и выберите «Создать => Ключ». Когда будет предложено назвать ключ, введите «LabConfig» и нажмите клавишу ввода.

(Только для установки виртуальной машины VirtualBox) Теперь щелкните правой кнопкой мыши ключ «LabConfig» и выберите значение «Создать => DWORD (32-разрядная версия)», создайте значение с именем «BypassTPMCheck» и установите для его данных значение «1». Такими же шагами создайте «BypassRAMCheck» и «BypassSecureBootCheck».

Выберите «У меня нет ключа продукта»

Принять соглашение

Выберите желаемый вкус:

Хост ОС: Использовать

Вы намерены использовать Правдоподобное отрицание: Windows Home

Вы не собираетесь использовать Правдоподобное отрицание: Windows Pro

ОС ВМ: используйте Windows Pro или Windows Pro N

Выберите выборочную установку

Хранилище:

Если это простая установка ОС (хост-ОС с простым шифрованием) или ВМ без шифрования, выберите весь диск и продолжите установку (пропустите следующий шаг).

Если это часть правдоподобного шифрования, настроенного на хост-ОС:

Если вы устанавливаете Windows в первый раз (Скрытая ОС):

Удалить текущие разделы

Создайте первый раздел объемом не менее 50 ГБ (около трети всего дискового пространства).

Создайте второй раздел с оставшимися двумя третями общего дискового пространства.

Если вы устанавливаете Windows во второй раз (Decoy OS):

Не удалять текущие разделы

Установите Windows на первый раздел, который вы создали во время первой установки.

Продолжить установку в первом разделе

Запустите процесс установки

Выберите регион «США».

Выберите раскладку клавиатуры и пропустите вторую раскладку

Выберите «У меня нет интернета»

Выберите «Продолжить с ограниченной настройкой».

Создайте имя пользователя по вашему выбору.

Используйте пароль по вашему выбору.

Выберите все три контрольных вопроса и ответьте на все, что хотите (не настоящие данные).

Отключить местоположение

Отключить поиск моего устройства

Отключить дополнительные диагностические данные

Отправлять только «необходимые диагностические данные»

Не улучшайте рукописный ввод и ввод текста

Отключите индивидуальный опыт.

Отключить рекламный идентификатор

Нажмите Принять

Настройки конфиденциальности:​

Когда установка будет завершена, перейдите в «Настройки»> «Конфиденциальность» и выполните следующие действия:

Общее: все выключено

Речь: Выкл.

Рукописный ввод и набор текста: Выкл.

Диагностика: Требуемый уровень выключен, опции выключены, Удалить ваши данные , частота установлена на Никогда

История активности: все выключить и очистить историю

Расположение, все Off (кнопка изменения) и очистить его

Камера: отключить (кнопка изменения)

Микрофон: отключить его (кнопка изменения)

Голосовая активация: все выключено

Уведомление: отключить его (кнопка изменения)

Информация об учетной записи: отключить ее (кнопка изменения)

Контактная информация: Отключить (кнопка изменить)

Доступ к календарю: отключить его (кнопка изменения)

Телефонные звонки: отключить (кнопка изменения)

История звонков: отключить (кнопка изменения)

Электронная почта: отключить (кнопка изменить)

Задачи: Отключить (кнопка изменить)

Обмен сообщениями: отключить его (кнопка изменения)

Радио: отключить (кнопка изменения)

Другие устройства: установите значение «Выкл.»

Фоновые приложения: отключите это (кнопка изменения)

Диагностика приложений: отключить (кнопка изменения)

Автоматическая загрузка файлов отключена

Документы: отключить (кнопка изменения)

Музыкальная библиотека: отключить (кнопка изменения)

Картинки: отключить (кнопка изменения)

Видео: отключите его (кнопка изменения) и отключите

Файловая система: отключить (кнопка изменить)

Отключите индексирование файлов, зайдя в «Параметры индексирования» (перейдите в панель управления Windows 11, переключите представление на «Крупные значки» и выберите «Параметры индексирования».

Измените список и удалите все местоположения.

Зайдите в Advanced и нажмите Rebuild.

(Только хост-ОС) Отключите Bluetooth в настройках:

Войдите в настройки

Зайти в Устройства

Выберите Bluetooth и выключите его.

(Только для хост-ОС) В любом случае заклейте веб-камеру и микрофон для дополнительной паранойи.

(Только хост-ОС) Перейдите в «Настройки»> «Сеть и Интернет»> «Wi-Fi» и «Включить случайный аппаратный адрес».
 

Приложение B. Дополнительные параметры конфиденциальности Windows

Как было сказано ранее в этом руководстве и как отмечено PrivacyGuides.org, Windows 10/11 — это кошмар конфиденциальности. И отключить все во время и после установки с помощью доступных вам настроек недостаточно. Количество данных телеметрии, собранных Microsoft, ошеломляет и может помешать вашим попыткам сохранить секреты. Вам нужно будет загрузить и использовать несколько утилит, чтобы (надеюсь) заставить Windows 10/11 не отправлять данные обратно в Microsoft.

Вот шаги в деталях:

  • НИКОГДА НЕ ИСПОЛЬЗУЙТЕ УЧЕТНУЮ ЗАПИСЬ MICROSOFT ДЛЯ ВХОДА В РЕГИСТР: Если да, то вам следует переустановить эту машину Windows без подключения к сети и вместо этого использовать локальную учетную запись.
Выполните эти шаги с другого компьютера, чтобы не подключать Windows 10/11 к Интернету до применения этих настроек. Вы можете загрузить и скопировать их на USB-ключ (для переноса на новую установку Windows 10/11) или, если это виртуальная машина, вы можете перенести их на виртуальную машину в Virtualbox (Настройки виртуальной машины > Общие > Дополнительные > Перетаскивание > Включить хост для гостя).

(Для более продвинутых пользователей) Загрузите и установите W10Privacy с https://www.w10privacy.de/english-home/ [Archive.org]

Откройте приложение от имени администратора (щелкните правой кнопкой мыши > еще > запустить от имени администратора)

Проверьте все рекомендуемые (зеленые) настройки и сохраните.

Необязательно, но рекомендуется (но может что-то сломаться, используйте на свой страх и риск), также проверьте настройки оранжевого/красного и сохраните.

Перезагрузить

Загрузите и запустите WindowsSpyBlocker с https://crazymax.dev/WindowsSpyBlocker/download/ [Archive.org]

Введите 1 и войдите в телеметрию.

Введите 1 и войдите в брандмауэр.

Введите 2 и добавьте правила шпионажа

Перезагрузить

Также рассмотрите возможность использования ShutUp10++ с https://www.oo-software.com/en/shutup10 [Archive.org]

  • Включите хотя бы все рекомендуемые настройки
Наконец, снова для пользователей со средними навыками рассмотрите возможность установки Safing portmaster с https://safing.io/portmaster/ [Archive.org] (предупреждение, что могут возникнуть проблемы с VPN (см. https://docs.safing.io/ ). portmaster/install/status/vpn-совместимость [Archive.org]

Вернитесь в последний раз к настройкам, чтобы удалить Диагностику и Удалить все данные.

Мы надеемся, что этих мер, добавленных в настройки во время установки, должно быть достаточно, чтобы Microsoft не могла отслеживать вашу ОС.

Вам нужно будет часто обновлять и повторно запускать эти утилиты, а также после любого крупного обновления Windows, поскольку они, как правило, повторно включают телеметрию с помощью этих обновлений.

В качестве бонуса было бы интересно также рассмотреть вопрос об усилении защиты хост-ОС Windows. См. https://github.com/beerisgood/windows10_hardening
[Archive.org] (это руководство по безопасности, а не руководство по конфиденциальности. Если вы используете это руководство, не включайте Hyper-V, поскольку он плохо работает с Virtualbox, и не включайте функции, которые ранее были специально отключены из соображений конфиденциальности, такие как SmartScreen, облачная защита…)
 

Приложение C. Создание установочного носителя Windows (Windows 10) или загрузка (Windows 11)

Windows 10

Вот шаги для создания установочного носителя Windows 10 (21H1) с помощью этого инструмента и инструкций:

https://www.microsoft.com/en-us/software-download/windows10 [Архив.org]

Загрузите инструмент и запустите его из папки «Загрузки».

Согласен с условиями

Выберите процесс для создания установочного носителя.

Выберите 64-разрядную версию Windows 10 с нужным языком.

Выберите нужный процесс:

При установке на физический компьютер: выберите USB-накопитель.

При установке на виртуальную машину: выберите файл ISO и сохраните его.

Продолжить

Windows 11​

 

Приложение D: Использование System Rescue для безопасной очистки SSD-накопителя.

Эти инструкции действительны для всех операционных систем:

Спасение системы:

Создайте USB-диск System Rescue, следуя этим инструкциям https://www.system-rescue.org/Installing-SystemRescue-on-a-USB-memory-stick/ [Archive.org] (скачайте ISO и запишите на USB-накопитель с Руфусом).

Отключите безопасную загрузку в настройках BIOS/UEFI и измените порядок загрузки на USB-диск (загрузчик System Rescue не подписан и не будет загружаться с включенной безопасной загрузкой).

Следуйте инструкциям, чтобы изменить раскладку клавиатуры, набрав «stkmap».

(необязательно) После этого запустите startx, чтобы запустить графическую среду.

SATA SSD:

(Если вы запускали startx) Откройте терминал

Безопасное стирание ATA:

Следуйте одному из этих руководств

https://wiki.archlinux.org/index.php/Solid_state_drive/Memory_cell_clearing [Archive.org]

https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase [Архив.org]

https://tinyapps.org/docs/wipe_drives_hdparm.html [Архив.org]

Очистка АТА:

Твердотельный накопитель NVMe:

(Если вы запускали startx) Откройте терминал

Следуйте одному из этих руководств:

https://wiki.archlinux.org/index.php/Solid_state_drive/Memory_cell_clearing [Archive.org]

https://tinyapps.org/docs/nvme-secure-erase.html [Архив.org]

https://tinyapps.org/docs/nvme-sanitize.html [Архив.org]
 

Приложение E: Clonezilla

Получите Clonezilla, просто следуя этим инструкциям: https://clonezilla.org/liveusb.php [Archive.org] (я рекомендую альтернативную версию AMD64, которая должна работать с самыми последними ноутбуками)

Загрузитесь из Clonezilla

Выполните следующие действия, чтобы сделать резервную копию: https://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/01_Save_disk_image [Archive.org]

Если вы создаете резервную копию диска с помощью простого шифрования, шифрование резервной копии не требуется, поскольку вы создаете резервную копию уже зашифрованного диска, но вы все равно можете зашифровать резервную копию, если вам нужна дополнительная безопасность (и более медленное резервное копирование).

Если вы намерены создать резервную копию устройства с шифрованием с правдоподобной отрицаемостью, мы настоятельно рекомендуем не делать этого, так как этот образ резервной копии может быть использован для доказательства существования скрытого тома с использованием методов судебной экспертизы, как объяснялось ранее. Не делайте резервную копию образа раздела, содержащего вашу скрытую ОС.


Готово, если нужно восстановить, следуйте этим инструкциям: https://clonezilla.org/show-live-doc-content.php?topic=clonezilla-live/doc/02_Restore_disk_image [Archive.org]

Каждая резервная копия может занять некоторое время в зависимости от скорости вашего ноутбука и скорости вашего внешнего диска. По моему опыту, ожидайте около 1 часа на резервное копирование в зависимости от размера диска и скорости записи вашего резервного носителя (мои тесты проводились для резервного копирования твердотельных накопителей емкостью 256 ГБ на жесткий диск USB 3.0 7200 об / мин).
 

Приложение F: Дисковая часть

Diskpart — это утилита Windows, которую можно использовать для выполнения различных операций на жестком диске. В этом случае вы будете использовать Diskpart для отображения идентификатора диска, но при необходимости также измените его.

Это может понадобиться, если вы восстанавливаете резервную копию на новом жестком диске/твердотельном накопителе, идентификатор которого отличается от идентификатора резервной копии, и Windows может отказаться загружаться.

Diskpart можно запустить из любой среды Windows с помощью командной строки. Сюда входят диски восстановления, созданные с помощью таких утилит, как Macrium Reflect, любые установочные носители Windows, диски восстановления EaseUS Todo Free.

Отображение идентификатора диска

Запустите Diskpart, чтобы войти в утилиту Diskpart.

Введите list diskкоманду, чтобы вывести список дисков

Введите sel disk x(замените x на системный диск), чтобы выбрать системный диск .

Введите, detail diskчтобы показать детали этого диска

Запишите идентификатор диска (это следует сделать ДО резервного копирования дисков).

Изменение идентификатора диска

Этот шаг следует делать только в том случае, если после восстановления полной резервной копии диска на новый жесткий диск Windows отказывается загружаться

Выполните те же команды, что и выше, на целевом новом диске.

Выполните, кроме того, команду uniqueid disk id=02345678(где вы заменяете идентификатор на тот, который вы указали ранее)
 

Приложение G: Безопасный браузер в хост-ОС

Если вы можете использовать Tor:​

В этом руководстве рекомендуется использовать Tor Browser только в хост-ОС, потому что по умолчанию он имеет наилучшую защиту. Единственным другим приемлемым вариантом, на мой взгляд, было бы использование Brave Browser с вкладкой Tor, но имейте в виду, что сами Brave рекомендуют использовать Tor Browser, если вы чувствуете, что ваша безопасность зависит от анонимности [Archive.org] : «Если ваши личные безопасность зависит от сохранения анонимности, мы настоятельно рекомендуем использовать Tor Browser вместо окон Brave Tor. “.

Этот браузер в хост-ОС будет использоваться только для загрузки различных утилит и никогда не будет использоваться для реальных конфиденциальных действий.

Если у вас возникли проблемы с подключением к Tor из-за цензуры или блокировки, вы можете рассмотреть возможность использования мостов Tor, как описано здесь: https://bridges.torproject.org/ [Archive.org]

Используйте этот браузер для всех следующих шагов в ОС хоста, если не указано иное.
 

Если вы не можете использовать Tor:

Потому что это слишком опасно/рискованно/подозрительно. В крайнем случае мы рекомендуем использовать Firefox, а Brave пока использовать только Private Windows.

Делайте это только из другой безопасной общедоступной сети Wi-Fi каждый раз (см. Найдите несколько безопасных мест с приличной общедоступной сетью Wi-Fi ) и используя соединение дальнего действия

Очищайте все данные из браузера после каждого использования.

Используйте этот метод для всех следующих шагов в операционной системе хоста, если не указано иное.
 

Приложение H: Средства очистки Windows

В этом руководстве мы порекомендуем две трети собственных инструментов и два сторонних инструмента:

Родные инструменты:

Этот инструмент очистит кучу вещей изначально. Этого недостаточно, и вместо этого мы рекомендуем использовать сторонние инструменты ниже, чтобы очистить больше вещей. Например, PrivaZer будет использовать утилиту очистки диска напрямую, а BleachBit будет использовать свои собственные механизмы.

В целях безопасности этот инструмент особенно полезен на SSD-накопителях, поскольку эта функция «Оптимизация» фактически заставит выполнить операцию обрезки всего диска. Этого, скорее всего, будет более чем достаточно, чтобы убедиться, что все удаленные данные, которые не были обрезаны ранее по какой-либо причине, будут на этот раз. Удаленные данные с Trim вряд ли будут восстановлены, как объяснялось ранее в этом руководстве.

Сторонние инструменты:

Утилита с открытым исходным кодом BleachBit https://www.bleachbit.org/

Утилита с закрытым исходным кодом PrivaZer https://privazer.com/

Я предпочитаю PrivaZer, потому что он имеет больше настроек и более умные функции, но мы поймем, если вы не доверяете им и предпочитаете программное обеспечение с открытым исходным кодом, и в этом случае мы рекомендуем BleachBit, который предлагает немного меньше настроек, но аналогичные функции.

Оба этих инструмента можно использовать для очистки многих вещей, таких как:

Журнал Windows USN, в котором хранится много информации.

Монитор использования системных ресурсов Windows (SRUM) .

Различные истории различных программ (например, недавние списки).

Различные журналы

Свободное (нераспределенное) место на жестком диске] .

Безопасное удаление файлов

Безопасная очистка USB-накопителей

Обе эти утилиты могут удалять файлы и перезаписывать свободное место после удаления, чтобы улучшить безопасное удаление даже на SSD-накопителях. Помните, что это может немного сократить срок службы ваших SSD-накопителей.
 

Приложение I. Использование ShredOS для безопасной очистки жесткого диска:

Для этого рекомендуются несколько утилит (например, старый неподдерживаемый DBAN или компакт-диск восстановления системы ( https://www.system-rescue.org/ [Archive.org] )), но мы рекомендуем использовать ShredOS.

Не стесняйтесь использовать DBAN, если хотите (используя это руководство: https://www.lifewire.com/how-to-erase-a-hard-drive-using-dban-2619148 ), процесс в основном такой же, но не будет работать из коробки с ноутбуками UEFI.

Если вы хотите использовать System-Rescue, просто зайдите на их сайт и следуйте инструкциям.

Windows​

Загрузите ShredOS с https://github.com/PartialVolume/shredos.x86_64

Разархивируйте файл ISO

Загрузите Rufus с https://rufus.ie/

Запустить Руфус

Выберите IMG-файл ShredOS.

Запишите его на USB-ключ

Когда закончите, перезагрузитесь и загрузите USB-ключ (возможно, вам придется зайти в настройки BIOS, чтобы изменить порядок загрузки для этого).

Следуйте инструкциям на экране

Линукс:​

Следуйте инструкциям на https://github.com/PartialVolume/shredos.2020.02

Перезагрузите и загрузите USB-ключ

Следуйте инструкциям на экране
 

Приложение J: Инструменты производителя для очистки жестких дисков и твердотельных накопителей:

Всегда сначала проверяйте BIOS/UEFI вашего ноутбука на наличие встроенных утилит.

Обязательно используйте правильный режим очистки для правильного диска. Wipe и Passes предназначены для жестких дисков. Существуют специальные параметры для SSD-накопителей (например, ATA Secure Erase или Sanitize).


К сожалению, большинство из этих инструментов предназначены только для Windows.
 
Верх Низ