La guida per gli autostoppisti all'anonimato online | La guida per gli autostoppisti all'anonimato online

The Hitchhiker's Guida all'anonimato Online


Versione 1.1.3, gennaio 2022 di Anonymous Planet

Questa pagina web è la traduzione italiana della guida The Hitchhiker’s Guide to Online Anonymity
Questa guida è stata tradotta e messa in rete in questo sito per evitare che gli utenti italiani la aprano sul browser Chrome per farsela tradurre in italiano da Google traduttore esponendosi così al tracciamento di Google e delle multinazionali a cui rivende i dati. La pagina web di questa guida è stata leggermente modificata per ospitare la guida in una unica pagina web.

Questa guida è stata creata da Alex, un semplice attivista per l'anonimato e la privacyche dopo sfortunati eventi recenti, ho ripreso la manutenzione di questa guida per continuare il progetto avviato da AnonyPla. Al momento non è chiaro se AnonyPla tornerà, quindi sta cercando di continuare il suo progetto rimanendo il più fedele possibile alle sue intenzioni.
Non può garantire che farà tutto bene, o come l'avrebbe fatto lei, ma sta facendo del suo meglio.

Credo fermamente che la privacy dovrebbe essere un diritto universale e che l'anonimato non dovrebbe mai diventare illegale. Non voglio che le nostre vite si trasformino in Gattaca, Minority Report, Black Mirror o 1984 (troppo tardi per quello, temo). Non voglio che le nostre leggi e i nostri diritti diventino termini di servizio.

Il mio obiettivo è portare la conoscenza accessibile su questi argomenti a molti e, si spera, raggiungere le poche brave persone che ne hanno davvero bisogno. In questo caso specifico, penso che i bisogni di pochi prevalgano su quelli di molti.

Questa guida è un lavoro in corso . Mentre sto facendo del mio meglio per correggere problemi, imprecisioni e migliorare il contenuto, la struttura generale e la leggibilità; probabilmente non sarà mai “finito”.

Potrebbero esserci alcune informazioni sbagliate o obsolete in questa guida perché nessun essere umano è onnisciente e gli umani commettono errori. Per favore, non prendere questa guida come un vangelo definitivo o verità perché non lo è. Gli errori sono stati scritti nella guida nelle versioni precedenti e corretti in seguito quando scoperti. Probabilmente ci sono ancora alcuni errori in questa guida in questo momento (si spera pochi). Quelli vengono risolti il ​​prima possibile quando vengono scoperti.

Questa guida è stata spostata, a causa di recenti sfortunati eventi. La vecchia guida era su anonymousplanet.org , ma da allora è stata spostata su https://anonymousplanet-ng.org

La tua esperienza può variare. Ricordarsi di controllare regolarmente una versione aggiornata di questa guida.

Questa guida è un'iniziativa open source senza scopo di lucro, con licenza Creative Commons Attribution-NonCommercial 4.0 International ( cc-by-nc-4.0 [Archive.org] ).

Ci sono diversi modi per leggere questa guida:

Precauzioni durante la lettura di questa guida e l'accesso ai vari link:

Se non vuoi la seccatura e utilizza uno dei browser seguenti, puoi anche installare la seguente estensione sul tuo browser: https://github.com/SimonBrazell/privacy-redirect [Archive.org] :

Se hai problemi ad accedere a uno qualsiasi dei tanti articoli accademici a cui si fa riferimento in questa guida a causa dei paywall, sentiti libero di usare Sci-Hub ( https://en.wikipedia.org/wiki/Sci-Hub [Wikiless] [Archive.org ] ) o LibGen ( https://en.wikipedia.org/wiki/Library_Genesis [Wikiless] [Archive.org] ) per trovarli e leggerli. Perché la scienza dovrebbe essere libera. Tutto. Se ti trovi di fronte a un paywall che accede ad alcune risorse, considera l'utilizzo di https://12ft.io/ .

Infine, nota che questa guida menziona e persino raccomanda vari servizi commerciali (come VPN, CDN, provider di posta elettronica, provider di hosting...) ma non è in alcun modo approvato o sponsorizzato da nessuno di essi. Non ci sono link di riferimento e nessun legame commerciale con nessuno di questi fornitori. Questo progetto è al 100% senza scopo di lucro e si basa solo su donazioni.

Contenuti:

Prerequisiti e limitazioni:

Prerequisiti:

Limitazioni:

Questa guida non è destinata a:

Introduzione:

TLDR per tutta la guida: “Un gioco strano. L'unica mossa vincente è non giocare” 4 .

Creare un account sui social media con uno pseudonimo o un artista/marchio è facile. Ed è sufficiente nella maggior parte dei casi d'uso per proteggere la tua identità come il prossimo George Orwell. Ci sono molte persone che usano pseudonimi su Facebook/Instagram/Twitter/LinkedIn/TikTok/Snapchat/Reddit/... Ma la stragrande maggioranza di queste sono tutt'altro che anonime e possono essere facilmente ricondotte alla loro vera identità dai tuoi agenti di polizia locali, casualmente persone all'interno della comunità OSINT 5 (Open-Source Intelligence) e troll 6 su 4chan 7 .

Questa è una buona cosa poiché la maggior parte dei criminali/troll non sono esperti di tecnologia e di solito vengono identificati facilmente. Ma anche questa è una cosa terribile poiché la maggior parte dei dissidenti politici, degli attivisti per i diritti umani e degli informatori possono essere rintracciati piuttosto facilmente.

Questa guida mira a fornire un'introduzione a varie tecniche di de-anonimizzazione, tecniche di tracciamento, tecniche di verifica dell'identità e indicazioni facoltative per creare e mantenere identità anonime ragionevolmente e veramente online, inclusi gli account dei social media in modo sicuro. Ciò include le piattaforme tradizionali e non solo quelle rispettose della privacy.

È importante capire che lo scopo di questa guida è l'anonimato e non solo la privacy, ma gran parte della guida che troverai qui ti aiuterà anche a migliorare la tua privacy e sicurezza anche se non sei interessato all'anonimato. Esiste un'importante sovrapposizione nelle tecniche e negli strumenti utilizzati per la privacy, la sicurezza e l'anonimato, ma a un certo punto differiscono:

ciao

(Illustrazione da 9 )

Questa guida ti aiuterà a proteggerti dall'NSA, dall'FSB, da Mark Zuckerberg o dal Mossad se vogliono trovarti? Probabilmente no... Il Mossad farà le "cose ​​del Mossad" 10 e probabilmente ti troverà, non importa quanto tu cerchi di nasconderti 11 .

Devi considerare il tuo modello di minaccia 12 prima di andare oltre.

ciao

(Illustrazione di Randall Munroe, xkcd.com, licenza CC BY-NC 2.5)

Questa guida ti aiuterà a proteggere la tua privacy dai ricercatori OSINT come Bellingcat 13 , Doxing 14 troll su 4chan 15 e altri che non hanno accesso alla cassetta degli attrezzi della NSA? Più probabilmente. Anche se non sarei così sicuro di 4chan.

Ecco un modello di minaccia semplificato di base per questa guida:

c

(Nota che le battute "amuleti magici/sottomarino/fai la tua stessa morte" sono citate dall'eccellente articolo "This World of Ours" di James Mickens, 2014 sopra 10 )

Disclaimer: Scherzi a parte (amuleto magico...). Naturalmente, ci sono anche metodi avanzati per mitigare gli attacchi contro avversari così avanzati e abili, ma questi sono appena fuori dallo scopo di questa guida. È di fondamentale importanza comprendere i limiti del modello di minaccia di questa guida. E quindi, questa guida non raddoppierà le dimensioni per aiutare con quelle mitigazioni avanzate poiché è troppo complessa e richiederà una conoscenza e un livello di abilità estremamente elevati che non ci si aspetta dal pubblico mirato di questa guida.

L'EFF fornisce alcuni scenari di sicurezza di ciò che dovresti considerare a seconda della tua attività. Sebbene alcuni di questi suggerimenti potrebbero non rientrare nell'ambito di questa guida (più sulla privacy che sull'anonimato), vale comunque la pena leggerli come esempi. Vedi https://ssd.eff.org/en/module-categories/security-scenarios [Archive.org] .

Per approfondire la modellazione delle minacce, vedere l' Appendice B3: Risorse per la modellazione delle minacce .

Potresti pensare che questa guida non abbia un uso legittimo ma ci sono molti 16 ' 17 ' 18 ' 19 ' 20 ' 21 ' 22 come:

Questa guida è stata scritta con speranza per quelle persone di buone intenzioni che potrebbero non essere abbastanza informate per considerare il quadro generale dell'anonimato e della privacy online.

Infine, usalo a tuo rischio. Qualsiasi cosa qui contenuta non è una consulenza legale e dovresti verificare la conformità con la tua legge locale prima dell'uso (IANAL 24 ). “Fidati ma verifica” 25 tu stesso tutte le informazioni (o meglio ancora “Non fidarti mai, verifica sempre” 26 ). Vi incoraggio vivamente a informarvi e non esitate a verificare tutte le informazioni contenute in questa guida con fonti esterne in caso di dubbio. Per favore, segnalami qualsiasi errore che noti perché accetto le critiche. Anche critiche dure ma valide sono benvenute e porteranno a fare le necessarie correzioni il più rapidamente possibile.

Comprendere alcune nozioni di base su come alcune informazioni possono ricondurre a te e come mitigarne alcune:

Ci sono molti modi in cui puoi essere rintracciato oltre ai cookie e agli annunci del browser, alla tua e-mail e al tuo numero di telefono. E se pensi che solo il Mossad o l'NSA/FSB possano trovarti, ti sbagli.

Innanzitutto, potresti anche prendere in considerazione queste risorse più generali sulla privacy e la sicurezza per apprendere più nozioni di base:

Se li hai saltati, dovresti comunque considerare di visualizzare questa playlist di YouTube dal progetto Techlore Go Incognito ( https://github.com/techlore-official/go-incognito [Archive.org] ) come introduzione prima di andare oltre: https://github.com/techlore-official/go-incognito [ Archive.org ] ://www.youtube.com/playlist?list=PL3KeV6Ui_4CayDGHw64OFXEPHgXLkrtJO [Invidioso] . Questa guida tratterà molti degli argomenti nei video di questa playlist con maggiori dettagli e riferimenti, nonché alcuni argomenti aggiunti non trattati in quella serie. Ci vorranno solo 2 o 3 ore per guardarlo tutto.

Ora, ecco un elenco non esaustivo di alcuni dei molti modi in cui potresti essere rintracciato e anonimizzato:

La tua rete:

Il tuo indirizzo IP:

Dichiarazione di non responsabilità: l'intero paragrafo riguarda il tuo IP Internet pubblico e non l'IP della tua rete locale.

Il tuo indirizzo IP 27 è il modo più noto e ovvio per essere rintracciato. Quell'IP è l'IP che stai usando alla fonte. Qui è dove ti connetti a Internet. Quell'IP è solitamente fornito dal tuo ISP (Internet Service Provider) (xDSL, Mobile, Cable, Fiber, Cafe, Bar, Friend, Neighbor). La maggior parte dei paesi ha normative sulla conservazione dei dati 28che obbliga a tenere registri di chi sta utilizzando quale IP a una certa ora/data per diversi anni o indefinitamente. Il tuo ISP può dire a una terza parte che stavi utilizzando un IP specifico in una data e ora specifica, anni dopo il fatto. Se quell'IP (quello originale) perde in qualsiasi momento per qualsiasi motivo, può essere utilizzato per rintracciarti direttamente. In molti paesi, non sarai in grado di accedere a Internet senza fornire una qualche forma di identificazione al provider (indirizzo, ID, nome reale, e-mail ...).

Inutile dire che la maggior parte delle piattaforme (come i social network) manterrà (a volte indefinitamente) anche gli indirizzi IP che hai utilizzato per registrarti e accedere ai loro servizi.

Ecco alcune risorse online che puoi utilizzare per trovare alcune informazioni sul tuo attuale IP pubblico in questo momento:

Per questi motivi, dovremo offuscare e nascondere quell'IP di origine (quello legato alla tua identificazione) o nasconderlo il più possibile attraverso una combinazione di vari mezzi:

Tieni presente che, sfortunatamente, queste soluzioni non sono perfette e riscontrerai problemi di prestazioni 31 .

Tutti quelli verranno spiegati più avanti in questa guida.

Le tue richieste DNS e IP:

DNS sta per "Domain Name System" 32 ed è un servizio utilizzato dal browser (e da altre app) per trovare gli indirizzi IP di un servizio. È un'enorme “lista dei contatti” (rubrica telefonica per gli anziani) che funziona come chiedergli un nome e restituisce il numero da chiamare. Tranne che restituisce invece un IP.

Ogni volta che il tuo browser vuole accedere a un determinato servizio come Google tramite www.google.com. Il tuo browser (Chrome o Firefox) interrogherà un servizio DNS per trovare gli indirizzi IP dei server web di Google.

Ecco un video che spiega visivamente il DNS se ti sei già perso: https://www.youtube.com/watch?v=vrxwXXytEuI [Invidious]

Di solito, il servizio DNS è fornito dal tuo ISP e configurato automaticamente dalla rete a cui ti stai connettendo. Questo servizio DNS potrebbe anche essere soggetto a normative sulla conservazione dei dati o manterrà i log solo per altri motivi (raccolta di dati per scopi pubblicitari, ad esempio). Pertanto, questo ISP sarà in grado di raccontare tutto ciò che hai fatto online semplicemente guardando quei registri che possono, a loro volta, essere forniti a un avversario. Convenientemente, questo è anche il modo più semplice per molti avversari di applicare la censura o il controllo parentale utilizzando il blocco DNS 33 . I server DNS forniti ti daranno un indirizzo diverso (rispetto a quello reale) per alcuni siti Web (come il reindirizzamento di thepiratebay.org a un sito Web del governo). Tale blocco è ampiamente applicato in tutto il mondo per alcuni siti 34 .

L'utilizzo di un servizio DNS privato o del proprio servizio DNS mitigherebbe questi problemi, ma l'altro problema è che la maggior parte di tali richieste DNS viene inviata per impostazione predefinita ancora in chiaro (non crittografato) sulla rete. Anche se navighi su PornHub in una finestra di navigazione in incognito, utilizzando HTTPS e un servizio DNS privato, è molto probabile che il tuo browser invii una richiesta DNS non crittografata in chiaro ad alcuni server DNS chiedendo fondamentalmente "Quindi qual è l'indirizzo IP di www.pornhub .com?”.

Poiché non è crittografato, il tuo ISP e/o qualsiasi altro avversario potrebbe comunque intercettare (usando un attacco Man-in-the-middle 35 ) la tua richiesta saprà ed eventualmente registrerà ciò che il tuo IP stava cercando. Lo stesso ISP può anche manomettere le risposte DNS anche se si utilizza un DNS privato. Rendendo inutile l'uso di un servizio DNS privato.

Come bonus, molti dispositivi e app utilizzeranno server DNS hardcoded bypassando qualsiasi impostazione di sistema che potresti impostare. Questo è ad esempio il caso della maggior parte (70%) delle Smart TV e di gran parte (46%) delle console di gioco 36 . Per questi dispositivi, dovrai forzarli 37 a smettere di usare il loro servizio DNS hardcoded che potrebbe farli smettere di funzionare correttamente.

Una soluzione a questo è utilizzare DNS crittografato utilizzando DoH (DNS su HTTPS 38 ), DoT (DNS su TLS 39 ) con un server DNS privato (questo può essere ospitato localmente in modo autonomo con una soluzione come pi-hole 40 , ospitato in remoto con una soluzione come nextdns.io o utilizzando il provider di soluzioni dal tuo provider VPN o dalla rete Tor). Ciò dovrebbe impedire al tuo ISP oa qualche intermediario di spiare le tue richieste... tranne che potrebbe non esserlo.

Piccola dichiarazione di non responsabilità intermedia: questa guida non approva o raccomanda necessariamente i servizi Cloudflare anche se è menzionata più volte in questa sezione per la comprensione tecnica.

Sfortunatamente, il protocollo TLS utilizzato nella maggior parte delle connessioni HTTPS nella maggior parte dei browser (tra cui Chrome/Brave) perderà nuovamente il nome di dominio tramite l'handshake SNI 41 (può essere verificato qui su Cloudflare: https://www.cloudflare.com/ssl /encrypted-sni/ [Archive.org] ). Al momento della stesura di questa guida, solo i browser basati su Firefox supportano ECH (Encrypted Client Hello 42 precedentemente noto come eSNI 43 ) su alcuni siti Web che crittograferanno tutto da un capo all'altro (oltre a utilizzare un DNS privato sicuro su TLS/HTTPS) e ti permetterà di nascondere le tue richieste DNS a terzi 44 . E anche questa opzione non è abilitata per impostazione predefinita, quindi dovrai abilitarla tu stesso.

c

Oltre al supporto limitato del browser, solo i servizi Web e le CDN 45 dietro Cloudflare CDN supportano ECH/eSNI in questa fase 46 . Ciò significa che ECH ed eSNI non sono supportati (al momento della stesura di questa guida) dalla maggior parte delle piattaforme tradizionali come:

Alcuni paesi come Russia 47 e China 48 potrebbero (non verificati nonostante gli articoli) bloccare le strette di mano ECH/eSNI a livello di rete per consentire lo snooping e impedire di aggirare la censura. Ciò significa che non sarai in grado di stabilire una connessione HTTPS con un servizio se non consenti loro di vedere di cosa si trattava.

I problemi non finiscono qui. Parte della convalida HTTPS TLS si chiama OCSP 49 e questo protocollo utilizzato dai browser basati su Firefox perderà i metadati sotto forma del numero di serie del certificato del sito Web che stai visitando. Un avversario può quindi trovare facilmente quale sito web stai visitando abbinando il numero di certificato 50 . Questo problema può essere mitigato utilizzando la pinzatura OCSP 51 . Sfortunatamente, questo è abilitato ma non applicato per impostazione predefinita in Firefox/Tor Browser. Ma anche il sito Web che stai visitando deve supportarlo e non tutti lo fanno. I browser basati su Chromium d'altra parte utilizzano un sistema diverso chiamato CRLSet 52 ' 53 che è probabilmente migliore.

Ecco un elenco di come si comportano i vari browser con OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/ [Archive.org]

Ecco un'illustrazione del problema che potresti riscontrare sui browser basati su Firefox:

c

Infine, anche se si utilizza un server DNS crittografato personalizzato (DoH o DoT) con supporto ECH/eSNI e pinzatura OCSP, potrebbe non essere ancora sufficiente poiché gli studi di analisi del traffico 54 hanno dimostrato che è ancora possibile eseguire in modo affidabile l'impronta digitale e bloccare le richieste indesiderate. Solo DNS su Tor è stato in grado di mostrare un'efficiente privacy DNS in studi recenti, ma anche questo può ancora essere sconfitto con altri mezzi (vedi Il tuo traffico Tor/VPN anonimizzato ).

Si potrebbe anche decidere di utilizzare un Tor Hidden DNS Service o ODoH (Oblivious DNS over HTTPS 55 ) per aumentare ulteriormente la privacy/anonimato ma sfortunatamente , per quanto ne so, questi metodi sono forniti solo da Cloudflare al momento della stesura di questo articolo ( https:/ /blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org] , https://blog.cloudflare.com/oblivious-dns/ [Archive.org] ). Si tratta di opzioni tecniche praticabili e ragionevolmente sicure, ma esiste anche una scelta morale se si desidera utilizzare o meno Cloudflare (nonostante il rischio rappresentato da alcuni ricercatori 56 ).

Infine, c'è anche questa nuova possibilità chiamata DoHoT che sta per DNS su HTTPS su Tor che potrebbe anche aumentare ulteriormente la tua privacy/anonimato e che potresti prendere in considerazione se sei più esperto con Linux. Vedi https://github.com/alecmuffett/dohot [Archive.org] . Questa guida non ti aiuterà con questo in questa fase, ma potrebbe arrivare presto.

Ecco un'illustrazione che mostra lo stato attuale della privacy DNS e HTTPS in base alle mie attuali conoscenze.

c

Per quanto riguarda il tuo normale utilizzo quotidiano (non sensibile), ricorda che finora solo i browser basati su Firefox supportano ECH (ex eSNI) e che in questa fase è utile solo con i siti Web ospitati dietro Cloudflare CDN. Se preferisci una versione basata su Chrome (che è comprensibile per alcuni a causa di alcune funzionalità meglio integrate come la traduzione al volo), consiglierei invece l'uso di Brave che supporta tutte le estensioni di Chrome e offre una privacy molto migliore rispetto a Cromo.

Ma la storia non si ferma qui. Ora perché dopo tutto questo, anche se crittografi il tuo DNS e usi tutte le mitigazioni possibili. Semplici richieste IP a qualsiasi server probabilmente consentiranno a un avversario di rilevare comunque quale sito stai visitando. E questo è semplicemente perché la maggior parte dei siti Web ha IP univoci ad essi collegati, come spiegato qui: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address / [Archivio.org]. Ciò significa che un avversario può creare un set di dati di siti Web noti, ad esempio includendo i loro IP e quindi confrontare questo set di dati con l'IP richiesto. Nella maggior parte dei casi, ciò si tradurrà in un'ipotesi corretta del sito Web che stai visitando. Ciò significa che nonostante la graffatura OCSP, nonostante ECH/eSNI, nonostante utilizzi il DNS crittografato … Un avversario può comunque indovinare il sito Web che stai visitando.

Pertanto, per mitigare tutti questi problemi (per quanto possibile e nel miglior modo possibile), questa guida consiglierà in seguito due soluzioni: l'utilizzo di Tor e una soluzione multilivello virtualizzata (vedi Appendice W: Virtualizzazione ) di VPN su Tor ( DNS su VPN su Tor o DNS su TOR). Verranno spiegate anche altre opzioni (Tor su VPN, solo VPN, No Tor/VPN) ma sono meno consigliate.

I tuoi dispositivi abilitati RFID:

RFID sta per Identificazione a radiofrequenza 57 , è la tecnologia utilizzata ad esempio per pagamenti contactless e vari sistemi di identificazione. Naturalmente, il tuo smartphone è tra questi dispositivi e ha funzionalità di pagamento contactless RFID tramite NFC 58 . Come per tutto il resto, tali capacità possono essere utilizzate per il monitoraggio da vari attori.

Ma sfortunatamente, questo non è limitato al tuo smartphone e probabilmente porti sempre con te anche una certa quantità di dispositivi abilitati RFID come:

Sebbene tutti questi non possano essere utilizzati per renderti anonimo da un avversario online remoto, possono essere utilizzati per restringere una ricerca se è nota la tua posizione approssimativa in un determinato momento. Ad esempio, non si può escludere che alcuni negozi scansionino (e registreranno) in modo efficace tutti i chip RFID che passano attraverso la porta. Potrebbero cercare le loro carte fedeltà ma ne stanno anche registrando altre lungo la strada. Tali tag RFID potrebbero essere ricondotti alla tua identità e consentire la de-anonimizzazione.

Maggiori informazioni su Wikipedia: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] e https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [ Wikiless] [Archive.org]

L'unico modo per mitigare questo problema è non avere tag RFID su di te o schermarli di nuovo usando un tipo di gabbia di Faraday. Potresti anche utilizzare portafogli/sacchetti specializzati che bloccano in modo specifico le comunicazioni RFID. Molti di questi sono ora realizzati da noti marchi come Samsonite 59 . Non dovresti portare tali dispositivi RFID mentre svolgi attività sensibili.

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

I dispositivi Wi-Fi e Bluetooth intorno a te:

La geolocalizzazione non viene effettuata solo utilizzando la triangolazione delle antenne mobili. Viene anche fatto utilizzando i dispositivi Wi-Fi e Bluetooth intorno a te. I produttori di sistemi operativi come Google (Android 60 ) e Apple (IOS 61 ) mantengono un comodo database della maggior parte dei punti di accesso Wi-Fi, dei dispositivi Bluetooth e della loro posizione. Quando il tuo smartphone Android o iPhone è acceso (e non in modalità aereo), eseguirà la scansione attiva (a meno che tu non disabiliti specificamente questa funzione nelle impostazioni) punti di accesso Wi-Fi e dispositivi Bluetooth intorno a te e sarà in grado di geolocalizzarti con maggiore precisione rispetto a quando si utilizza un GPS.

Questo rilevamento attivo e continuo può quindi essere rispedito a Google/Apple/Microsoft come parte della loro telemetria. Il problema è che questo sondaggio è unico e può essere utilizzato per identificare in modo univoco un utente e tracciare tale utente. I negozi, ad esempio, possono utilizzare questa tecnica per rilevare le impronte digitali dei clienti, incluso quando tornano, dove vanno nel negozio e per quanto tempo rimangono in un determinato luogo. Ci sono diversi documenti 62 ' 63 e articoli 64 che descrivono questo problema in modo approfondito.

Ciò consente loro di fornire posizioni precise anche quando il GPS è disattivato, ma consente loro anche di tenere un comodo registro di tutti i dispositivi Bluetooth Wi-Fi in tutto il mondo. A cui possono quindi accedere da loro o da terze parti per il tracciamento.

Nota: se hai uno smartphone Android, Google probabilmente sa dove si trova, qualunque cosa tu faccia. Non puoi davvero fidarti delle impostazioni. L'intero sistema operativo è costruito da un'azienda che vuole i tuoi dati. Ricorda che se è gratuito, allora il prodotto sei tu.

Ma non è quello che possono fare tutti quei punti di accesso Wi-Fi. Le tecnologie sviluppate di recente potrebbero persino consentire a qualcuno di tracciare i tuoi movimenti con precisione solo in base alle interferenze radio. Ciò significa che è possibile tracciare i propri movimenti all'interno di una stanza/edificio in base ai segnali radio che passano. Potrebbe sembrare un'affermazione della teoria della cospirazione del cappello di carta stagnola, ma ecco i riferimenti 65 con dimostrazioni che mostrano questa tecnologia in azione: https://rfpose.csail.mit.edu/ [Archive.org] e il video qui: https:// www.youtube.com/watch?v=HgDdaMy8KNE [Invidioso]

Altri ricercatori hanno trovato un modo per contare le persone in uno spazio definito utilizzando solo il Wi-Fi, vedere https://www.news.ucsb.edu/2021/020392/dont-fidget-wifi-will-count-you [Archive .org]

Potresti quindi immaginare molti casi d'uso per tecnologie come la registrazione di chi entra in edifici/uffici specifici (hotel, ospedali o ambasciate per esempio) e poi scoprire chi incontra chi e quindi rintracciarli dall'esterno. Anche se non hanno smartphone su di loro.

c

Ancora una volta, un problema del genere potrebbe essere mitigato solo trovandosi in una stanza/edificio che fungerebbe da gabbia di Faraday.

Ecco un altro video dello stesso tipo di tecnologia in azione: https://www.youtube.com/watch?v=FDZ39h-kCS8 [Invidious]

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

Non c'è molto che puoi fare su questi. Oltre ad essere non identificabile in primo luogo.

Punti di accesso Wi-Fi dannosi/rogue:

Questi sono stati utilizzati almeno dal 2008 utilizzando un attacco chiamato "Jasager" 66 e possono essere eseguiti da chiunque utilizzi strumenti autocostruiti o dispositivi disponibili in commercio come Wi-Fi Pineapple 67 .

Ecco alcuni video che spiegano di più sull'argomento:

Questi dispositivi possono stare in una piccola borsa e possono occupare l'ambiente Wi-Fi di qualsiasi luogo all'interno della loro portata. Ad esempio, una lobby di un bar/ristorante/caffetteria/hotel. Questi dispositivi possono forzare i client Wi-Fi a disconnettersi dal Wi-Fi corrente (usando la deautenticazione, attacchi di dissociazione 68 ) mentre effettuano lo spoofing delle normali reti Wi-Fi nella stessa posizione. Continueranno a eseguire questo attacco fino a quando il tuo computer o non deciderai di provare a connetterti all'AP canaglia.

Questi dispositivi possono quindi simulare un captive portal 69 con lo stesso layout del Wi-Fi a cui si sta tentando di accedere (ad esempio un portale di registrazione Wi-Fi di un aeroporto). Oppure potrebbero semplicemente darti un accesso illimitato a Internet che otterranno loro stessi dallo stesso posto.

Una volta connesso tramite l'AP Rogue, questo AP sarà in grado di eseguire vari attacchi man-in-the-middle per eseguire analisi sul tuo traffico. Questi potrebbero essere reindirizzamenti dannosi o semplice sniffing del traffico. Questi possono quindi identificare facilmente qualsiasi client che, ad esempio, proverebbe a connettersi a un server VPN o alla rete Tor.

Questo può essere utile quando sai che qualcuno che vuoi anonimizzare si trova in un luogo affollato, ma non sai chi. Ciò consentirebbe a un tale avversario di rilevare eventuali impronte digitali su qualsiasi sito Web visitato nonostante l'uso di HTTPS, DoT, DoH, ODoH, VPN o Tor utilizzando l'analisi del traffico come indicato sopra nella sezione DNS.

Questi possono anche essere utilizzati per creare e fornire con cura pagine Web di phishing avanzate che raccoglierebbero le tue credenziali o cercherebbero di farti installare un certificato dannoso che consenta loro di vedere il tuo traffico crittografato.

Come mitigarli? Se ti connetti a un punto di accesso Wi-Fi pubblico, usa Tor o usa una VPN e poi Tor (Tor su VPN) o anche (VPN su Tor) per offuscare il tuo traffico dall'AP canaglia mentre lo usi ancora.

Il tuo traffico Tor/VPN anonimizzato:

Tor e VPN non sono proiettili d'argento. Molte tecniche avanzate sono state sviluppate e studiate per de-anonimizzare il traffico Tor crittografato nel corso degli anni 70 . La maggior parte di queste tecniche sono attacchi di correlazione che correlano il traffico di rete in un modo o nell'altro a registri o set di dati. Ecco alcuni esempi:

c

c

c

Ci sono modi per mitigare questi come:

Siate ancora consapevoli che questo potrebbe non essere sufficiente contro un avversario globale motivato 76 con ampio accesso alla sorveglianza di massa globale. Un tale avversario potrebbe avere accesso ai log indipendentemente da dove ti trovi e potrebbe usarli per renderti anonimo. Di solito, questi attacchi fanno parte di quello che viene chiamato Sybil Attack 77 . Questi avversari non rientrano nell'ambito di questa guida.

Tieni inoltre presente che tutti gli altri metodi descritti in questa guida, come l'analisi comportamentale, possono essere utilizzati anche per deanonimizzare gli utenti Tor indirettamente (vedi più avanti La tua impronta digitale, Impronta e Comportamento online ).

Consiglio vivamente anche di leggere questa guida molto buona, completa e completa (e più dettagliata) sui vettori di attacco più conosciuti su Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org ] così come questa recente pubblicazione di ricerca https://www.researchgate.net/publication/323627387_Shedding_Light_on_the_Dark_Corners_of_the_Internet_A_Survey_of_Tor_Research [Archive.org]

Oltre a questa fantastica serie di post sul blog: https://www.hackerfactor.com/blog/index.php?/archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]

Recentemente, uno di questi attacchi è stato tentato alla rete Tor con maggiori informazioni qui: https://arstechnica.com/information-technology/2014/07/active-attack-on-tor-network-tried-to-decloak-users -per-cinque-mesi/ [Archive.org]

Infine, ricorda che l'utilizzo di Tor può già essere considerato un'attività sospetta 78 , e il suo utilizzo potrebbe essere considerato dannoso da alcuni 79 .

Questa guida proporrà in seguito alcune mitigazioni a tali attacchi modificando la tua origine dall'inizio (utilizzando ad esempio Wi-Fi pubblici). Ricorda che tali attacchi sono di solito sferrati da avversari altamente qualificati, pieni di risorse e motivati ​​e non rientrano nell'ambito di questa guida.

Disclaimer: va anche notato che Tor non è progettato per proteggere da un avversario globale. Per ulteriori informazioni, vedere https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] e in particolare, "Parte 3. Obiettivi e ipotesi di progettazione".

Alcuni Dispositivi possono essere tracciati anche offline:

Hai visto questo in film e spettacoli d'azione/spia/fantascienza, i protagonisti rimuovono sempre la batteria dei loro telefoni per assicurarsi che non possa essere utilizzata. La maggior parte delle persone penserebbe che sia eccessivo. Ebbene, sfortunatamente no, ora questo sta diventando vero almeno per alcuni dispositivi:

Tali dispositivi continueranno a trasmettere informazioni sull'identità ai dispositivi vicini anche quando offline utilizzando Bluetooth Low-Energy 84 . Non hanno accesso diretto ai dispositivi (che non sono connessi a Internet) ma utilizzano invece BLE per trovarli tramite altri dispositivi vicini 85 . Stanno usando la comunicazione Bluetooth a corto raggio peer-to-peer per trasmettere il loro stato attraverso dispositivi online vicini.

Ora potrebbero trovare tali dispositivi e mantenere la posizione in alcuni database che potrebbero quindi essere utilizzati da terze parti o da se stessi per vari scopi (inclusi analisi, pubblicità o raccolta di prove/intelligence).

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

TLDR: non portare con sé tali dispositivi durante lo svolgimento di attività sensibili.

I tuoi identificatori hardware:

Il tuo IMEI e IMSI (e, per estensione, il tuo numero di telefono):

L'IMEI (International Mobile Equipment Identity 86 ) e l'IMSI (International Mobile Subscriber Identity 87 ) sono numeri univoci creati dai produttori di telefoni cellulari e dagli operatori di telefoni cellulari.

L'IMEI è legato direttamente al telefono che stai utilizzando. Questo numero è conosciuto e rintracciato dagli operatori di telefonia cellulare e conosciuto dai produttori. Ogni volta che il tuo telefono si connette alla rete mobile, registrerà l'IMEI sulla rete insieme all'IMSI (se è inserita una scheda SIM ma non è nemmeno necessaria). Viene inoltre utilizzato da molte applicazioni (ad esempio app bancarie che abusano del permesso del telefono su Android 88 ) e sistemi operativi per smartphone (Android/IOS) per l'identificazione del dispositivo 89 . È possibile ma difficile (e non illegale in molte giurisdizioni 90) per cambiare l'IMEI su un telefono, ma probabilmente è più facile ed economico trovare e acquistare un vecchio telefono Burner (funzionante) per pochi euro (questa guida è per la Germania ricorda) in un mercatino delle pulci o in qualche piccolo negozio a caso.

L'IMSI è legato direttamente all'abbonamento mobile o al piano prepagato che stai utilizzando ed è legato al tuo numero di telefono dal tuo gestore di telefonia mobile. L'IMSI è codificato direttamente sulla scheda SIM e non può essere modificato. Ricorda che ogni volta che il tuo telefono si connette alla rete mobile, registrerà anche l'IMSI sulla rete insieme all'IMEI. Come l'IMEI, anche l'IMSI viene utilizzato da alcune applicazioni e dai sistemi operativi degli smartphone per l'identificazione e viene monitorato. Alcuni paesi dell'UE, ad esempio, mantengono un database di associazioni IMEI/IMSI per una facile consultazione da parte delle forze dell'ordine.

Oggi, dare via il tuo numero di telefono (reale) è lo stesso o meglio che dare via il tuo numero di previdenza sociale/carta d'identità/carta d'identità nazionale.

L'IMEI e l'IMSI possono essere ricondotti a te in almeno sei modi:

Ecco anche un buon video di YouTube su questo argomento: Modalità provvisoria DEFCON - Cooper Quintin - Rilevazione di stazioni base 4G false in tempo reale https://www.youtube.com/watch?v=siCk4pGGcqA [Invidious]

Per questi motivi è fondamentale farsi dedicare un numero di telefono anonimo e/o un bruciatore anonimo con una sim prepagata anonima che non sia legata a te in alcun modo (passata o presente) per lo svolgimento di attività sensibili (Vedi di più guida pratica nella sezione Ottenere un numero di telefono anonimo ).

Sebbene ci siano alcuni produttori di smartphone come Purism con la loro serie Librem 99 che affermano di avere in mente la tua privacy, non consentono ancora la randomizzazione dell'IMEI che credo sia una funzione anti-tracciamento chiave che dovrebbe essere fornita da tali produttori. Sebbene questa misura non impedisca il tracciamento IMSI all'interno della scheda SIM, ti consentirebbe almeno di mantenere lo stesso "telefono master" e cambiare solo le schede SIM invece di dover cambiare entrambe per la privacy.

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

Il tuo indirizzo MAC Wi-Fi o Ethernet:

L'indirizzo MAC 100 è un identificatore univoco legato alla tua interfaccia di rete fisica (Ethernet cablata o Wi-Fi) e potrebbe ovviamente essere utilizzato per rintracciarti se non è randomizzato. Come nel caso dell'IMEI, i produttori di computer e schede di rete di solito tengono i registri delle loro vendite (di solito includendo cose come numero di serie, IMEI, indirizzi Mac, ...) ed è ancora possibile per loro tenere traccia di dove e quando il computer con l'indirizzo MAC in questione è stato venduto ea chi. Anche se l'hai acquistato in contanti in un supermercato, il supermercato potrebbe avere ancora telecamere a circuito chiuso (o una telecamera a circuito chiuso appena fuori da quel negozio) e ancora una volta l'ora/data di vendita potrebbe essere utilizzata per scoprire chi c'era utilizzando i registri dell'antenna del provider di telefonia mobile su quella volta (IMEI/IMSI).

I produttori di sistemi operativi (Google/Microsoft/Apple) manterranno anche i registri dei dispositivi e i loro indirizzi MAC nei loro registri per l'identificazione del dispositivo (ad esempio, trova i servizi del tipo di dispositivo). Apple può dire che il MacBook con questo specifico indirizzo MAC era già stato collegato a un account Apple specifico. Forse il tuo prima che decidessi di utilizzare il MacBook per attività delicate. Forse a un altro utente che te l'ha venduto ma ricorda la tua e-mail/numero di quando è avvenuta la vendita.

Il tuo router di casa/punto di accesso Wi-Fi conserva i registri dei dispositivi registrati sul Wi-Fi e anche questi sono accessibili per scoprire chi ha utilizzato il tuo Wi-Fi. A volte questo può essere fatto in remoto (e silenziosamente) dall'ISP a seconda che quel router/punto di accesso Wi-Fi sia "gestito" in remoto dall'ISP (cosa che spesso accade quando forniscono il router ai propri clienti).

Alcuni dispositivi commerciali manterranno un registro degli indirizzi MAC in roaming per vari scopi come la congestione stradale 101 .

Quindi, è ancora una volta importante non portare il telefono con sé quando/dove si svolgono attività sensibili. Se utilizzi il tuo laptop, è fondamentale nascondere quell'indirizzo MAC (e l'indirizzo Bluetooth) ovunque lo usi e fare molta attenzione a non divulgare informazioni. Per fortuna molti sistemi operativi recenti ora dispongono o consentono la possibilità di randomizzare gli indirizzi MAC (Android, IOS, Linux e Windows 10) con la notevole eccezione di macOS che non supporta questa funzione anche nella sua ultima versione di Big Sur.

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

Il tuo indirizzo MAC Bluetooth:

Il tuo MAC Bluetooth è come l'indirizzo MAC precedente tranne per il Bluetooth. Ancora una volta, può essere utilizzato per rintracciarti poiché i produttori e i produttori di sistemi operativi tengono registri di tali informazioni. Potrebbe essere legato a un luogo/ora/data o account di vendita e quindi potrebbe essere utilizzato per rintracciarti con tali informazioni, le informazioni di fatturazione del negozio, la CCTV o i registri dell'antenna mobile in correlazione.

I sistemi operativi dispongono di protezioni per randomizzare tali indirizzi, ma sono comunque soggetti a vulnerabilità 102 .

Per questo motivo, ea meno che tu non abbia davvero bisogno di quelli, dovresti semplicemente disabilitare completamente il Bluetooth nelle impostazioni BIOS/UEFI se possibile o nel sistema operativo altrimenti.

In Windows 10, dovrai disabilitare e abilitare il dispositivo Bluetooth in Gestione dispositivi stesso per forzare la randomizzazione dell'indirizzo per l'uso successivo e impedire il tracciamento.

In generale, questo non dovrebbe essere troppo preoccupante rispetto agli indirizzi MAC. Gli indirizzi BT sono randomizzati abbastanza spesso.

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

La tua CPU:

Tutte le moderne CPU 103 stanno ora integrando piattaforme di gestione nascoste come l'ormai famigerato Intel Management Engine 104 e l'AMD Platform Security Processor 105 .

Queste piattaforme di gestione sono piccoli sistemi operativi che funzionano direttamente sulla tua CPU fintanto che sono alimentati. Questi sistemi hanno pieno accesso alla rete del tuo computer e potrebbero essere raggiunti da un avversario per renderti anonimo in vari modi (usando l'accesso diretto o usando il malware, ad esempio) come mostrato in questo video illuminante: BlackHat, How to Hack a Turned-Off Computer o esecuzione di codice non firmato in Intel Management Engine https://www.youtube.com/watch?v=9fhNokIgBMU [Invidious] .

Questi sono già stati colpiti da diverse vulnerabilità di sicurezza in passato 106 che hanno consentito al malware di ottenere il controllo dei sistemi di destinazione. Questi sono anche accusati da molti attori della privacy, tra cui EFF e Libreboot, di essere una backdoor in qualsiasi sistema 107 .

Ci sono alcuni modi non così semplici 108 per disabilitare Intel IME su alcune CPU e dovresti farlo se puoi. Per alcuni laptop AMD, puoi disabilitarlo nelle impostazioni del BIOS disabilitando PSP.

Si noti che, a difesa di AMD, finora e AFAIK, non sono state rilevate vulnerabilità di sicurezza per ASP e nemmeno backdoor: vedere https://www.youtube.com/watch?v=bKH5nGLgi08&t=2834s [Invidious] . Inoltre, AMD PSP non fornisce funzionalità di gestione remota contrarie a Intel IME.

Se ti senti un po' più avventuroso, puoi installare il tuo BIOS usando Libreboot o Coreboot 109 se il tuo laptop lo supporta (tieni presente che Coreboot contiene del codice di proprietà a differenza del suo fork Libreboot).

Inoltre, alcune CPU hanno difetti non risolvibili (soprattutto CPU Intel) che potrebbero essere sfruttati da vari malware. Ecco un buon elenco aggiornato di tali vulnerabilità che interessano le recenti CPU diffuse: https://en.wikipedia.org/wiki/Transient_execution_CPU_vulnerability [Wikiless] [Archive.org]

Controllati:

Alcuni di questi possono essere evitati utilizzando le impostazioni del software di virtualizzazione che possono mitigare tali exploit. Consulta questa guida per ulteriori informazioni https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (attenzione: possono influire gravemente sulle prestazioni delle tue VM).

In questa guida, quindi, ridurrò alcuni di questi problemi raccomandando l'uso di macchine virtuali su un laptop anonimo dedicato per le tue attività sensibili che verranno utilizzate solo da una rete pubblica anonima.

Inoltre, consiglierò l'uso di CPU AMD rispetto a CPU Intel.

I tuoi servizi di telemetria dei sistemi operativi e delle app:

Che si tratti di Android, iOS, Windows, macOS o persino Ubuntu. I sistemi operativi più popolari ora raccolgono le informazioni di telemetria per impostazione predefinita anche se non hai mai accettato o annullato l'iscrizione 110 dall'inizio. Alcuni come Windows non consentiranno nemmeno di disabilitare completamente la telemetria senza alcune modifiche tecniche. Questa raccolta di informazioni può essere ampia e includere un numero impressionante di dettagli (metadati e dati) sui tuoi dispositivi e sul loro utilizzo.

Ecco una buona panoramica di ciò che viene raccolto da quei cinque sistemi operativi popolari nelle loro ultime versioni:

Non solo i sistemi operativi raccolgono servizi di telemetria, ma anche le app stesse come browser, client di posta e app di social network sono installate sul tuo sistema.

È importante capire che questi dati di telemetria possono essere collegati al tuo dispositivo e aiutarti a renderti anonimo e in seguito possono essere utilizzati contro di te da un avversario che avrebbe accesso a questi dati.

Ciò non significa ad esempio che i dispositivi Apple siano scelte terribili per una buona Privacy (anche se questo potrebbe cambiare 113 ), ma non sono certamente le scelte migliori per l'anonimato (relativo). Potrebbero proteggerti da terze parti che sanno cosa stai facendo ma non da se stesse. Con ogni probabilità, sicuramente sanno chi sei.

Più avanti in questa guida, utilizzeremo tutti i mezzi a nostra disposizione per disabilitare e bloccare quanta più telemetria possibile per mitigare questo vettore di attacco nei sistemi operativi supportati in questa guida. Questi includeranno Windows, macOS e persino Linux in qualche modo.

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

I tuoi dispositivi Smart in generale:

Avete capito bene; il tuo smartphone è un dispositivo di spionaggio/tracciamento avanzato che:

I dati vengono trasmessi anche in caso di rinuncia 110 , elaborati e archiviati a tempo indeterminato (molto probabilmente non crittografati 114 ) da varie terze parti 115 .

Ma non è tutto, questa sezione non si chiama “Smartphone” ma “Dispositivi Smart” perché non è solo il tuo smartphone a spiarti. È anche qualsiasi altro dispositivo intelligente che potresti avere:

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

Conclusione: non portare con te i tuoi dispositivi intelligenti quando svolgi attività sensibili.

Te stesso:

I tuoi metadati inclusa la tua posizione geografica:

I tuoi metadati sono tutte le informazioni sulle tue attività senza il contenuto effettivo di tali attività. Ad esempio, è come sapere di aver ricevuto una chiamata da un oncologo prima di chiamare successivamente la tua famiglia e i tuoi amici. Non sai cosa è stato detto durante la conversazione, ma puoi intuire di cosa si trattava solo dai metadati 124 .

Questi metadati spesso includeranno anche la tua posizione che viene raccolta da smartphone, sistemi operativi (Android 125 /IOS), browser, app, siti web. È probabile che diverse aziende sappiano esattamente dove ti trovi in ​​qualsiasi momento 126 grazie al tuo smartphone 127 .

Questi dati di localizzazione sono stati utilizzati in molti casi giudiziari 128 già nell'ambito dei “mandati di geofencing” 129 che consentono alle forze dell'ordine di chiedere alle aziende (come Google/Apple) un elenco di tutti i dispositivi presenti in un determinato luogo in un determinato momento. Inoltre, questi dati sulla posizione vengono persino venduti da società private ai militari che possono quindi utilizzarli comodamente 130 . Questi mandati stanno diventando ampiamente utilizzati dalle forze dell'ordine 131 ' 132 ' 133 .

Se vuoi provare tu stesso come sarebbe un "mandato di geofencing", ecco un esempio: https://wigle.net/ .

Ora diciamo che stai usando una VPN per nascondere il tuo IP. La piattaforma di social media sa che eri attivo su quell'account il 4 novembre dalle 8:00 alle 13:00 con quell'IP VPN. La VPN presumibilmente non tiene registri e non può risalire a quell'IP VPN sul tuo IP. Il tuo ISP tuttavia sa (o almeno può sapere) che eri connesso allo stesso provider VPN il 4 novembre dalle 7:30 alle 14:00 ma non sa cosa stavi facendo con esso.

La domanda è: c'è qualcuno da qualche parte che avrebbe entrambe le informazioni disponibili 134 per la correlazione in un comodo database?

Hai sentito parlare di Edward Snowden 135 ? Ora è il momento di cercarlo su Google e leggere il suo libro 136 . Leggi anche XKEYSCORE 137 ' 138 , MUSCULAR 139 , SORM 140 , Tempora 141 e PRISM 142 .

Vedi "Uccidiamo persone in base ai metadati" 143 o questo famoso tweet dell'IDF https://twitter.com/idf/status/1125066395010699264 [Archive.org] [Nitter] .

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

Impronta digitale, impronta e comportamento online:

Questa è la parte in cui dovresti guardare il documentario "The Social Dilemma" 144 su Netflix poiché tratta questo argomento molto meglio di chiunque altro IMHO.

Ciò include il modo in cui scrivi (stilometria) 145 ' 146 , il modo in cui ti comporti 147 ' 148 . Il modo in cui fai clic. Il modo in cui navighi. I caratteri che utilizzi sul tuo browser 149 . L'impronta digitale viene utilizzata per indovinare chi è qualcuno dal modo in cui si comporta quell'utente. Potresti utilizzare parole pedanti specifiche o commettere errori di ortografia specifici che potrebbero tradirti utilizzando una semplice ricerca su Google per funzionalità simili perché hai digitato in modo simile su alcuni post di Reddit 5 anni fa utilizzando un account Reddit non così anonimo 150 . Le parole che digiti in un motore di ricerca da sole possono essere utilizzate contro di te poiché le autorità ora hanno mandati per trovare utenti che hanno utilizzato parole chiave specifiche nei motori di ricerca 151.

Le piattaforme di social media come Facebook/Google possono fare un ulteriore passo avanti e possono registrare il tuo comportamento nel browser stesso. Ad esempio, possono registrare tutto ciò che digiti anche se non lo invii / lo salvi. Pensa a quando elabori un'e-mail in Gmail. Viene salvato automaticamente durante la digitazione. Possono anche registrare i tuoi clic e i movimenti del cursore.

Tutto ciò di cui hanno bisogno per raggiungere questo obiettivo nella maggior parte dei casi è Javascript abilitato nel tuo browser (che è il caso nella maggior parte dei browser, incluso Tor Browser per impostazione predefinita). Anche con Javascript disabilitato, ci sono ancora modi per acquisire le impronte digitali 152 .

Sebbene questi metodi vengano solitamente utilizzati per scopi di marketing e pubblicità, possono anche essere uno strumento utile per il rilevamento delle impronte digitali degli utenti. Questo perché il tuo comportamento è unico o abbastanza unico che nel tempo potresti essere anonimizzato.

Ecco alcuni esempi:

Gli algoritmi di analisi potrebbero quindi essere utilizzati per abbinare questi modelli ad altri utenti e abbinarti a un altro utente noto. Non è chiaro se tali dati siano già utilizzati o meno dai governi e dalle forze dell'ordine, ma potrebbe esserlo in futuro. E mentre questo è principalmente utilizzato per scopi pubblicitari/marketing/captcha ora. Potrebbe e probabilmente sarà utilizzato per indagini a breve o medio termine per deanonimizzare gli utenti.

Ecco un esempio divertente in cui provi tu stesso a vedere alcune di queste cose in azione: https://clickclickclick.click (nessun collegamento all'archivio per questo, scusa). Vedrai che diventerà interessante nel tempo (questo richiede Javascript abilitato).

Ecco anche un esempio recente che mostra solo ciò che Google Chrome raccoglie su di te: https://web.archive.org/web/https://pbs.twimg.com/media/EwiUNH0UYAgLY7V?format=jpg&name=4096x4096

Ecco alcune altre risorse sull'argomento se non riesci a vedere questo documentario:

Quindi, come puoi mitigarli?

Devi recitare e adottare pienamente un ruolo come farebbe un attore per una performance. Devi diventare una persona diversa, pensare e agire come quella persona. Questa non è una mitigazione tecnica ma umana. Puoi fare affidamento solo su te stesso per questo.

In definitiva, sta principalmente a te ingannare quegli algoritmi adottando nuove abitudini e non rivelando informazioni reali quando usi le tue identità anonime. Vedi Appendice A4: Contrastare la linguistica forense .

I tuoi indizi sulla tua vita reale e OSINT:

Questi sono indizi che potresti fornire nel tempo e che potrebbero indicare la tua vera identità. Potresti parlare con qualcuno o postare su qualche bacheca/forum/Reddit. In quei post, nel tempo potresti far trapelare alcune informazioni sulla tua vita reale. Potrebbero essere ricordi, esperienze o indizi che hai condiviso che potrebbero quindi consentire a un avversario motivato di costruire un profilo per restringere la ricerca.

Un vero uso e un caso ben documentato di questo è stato l'arresto dell'hacker Jeremy Hammond 155 che ha condiviso nel tempo diversi dettagli sul suo passato ed è stato poi scoperto.

Ci sono anche alcuni casi che coinvolgono OSINT a Bellingcat 156 . Dai un'occhiata al loro toolkit molto informativo (ma leggermente obsoleto) qui: https://docs.google.com/spreadsheets/d/18rtqh8EG2q1xBo2cLNyhIDuK9jrPGwYr9DI2UncoqJQ/edit#gid=930747607 [Archive.org]

Puoi anche visualizzare alcuni comodi elenchi di alcuni strumenti OSINT disponibili qui se vuoi provarli su te stesso, ad esempio:

Oltre a questa interessante playlist su YouTube: https://www.youtube.com/playlist?list=PLrFPX1Vfqk3ehZKSFeb9pVIHqxqrNW8Sy [Invidious]

Oltre a quei podcast interessanti:

https://www.inteltechniques.com/podcast.html

Non dovresti mai condividere esperienze/dettagli individuali reali usando le tue identità anonime che potrebbero in seguito portare a trovare la tua vera identità. Vedrai maggiori dettagli su questo nella sezione Creazione di nuove identità .

Il tuo viso, voce, dati biometrici e immagini:

“L'inferno sono altre persone”, anche se eludi ogni metodo sopra elencato, non sei ancora fuori dai guai grazie all'uso diffuso del Riconoscimento facciale avanzato da parte di tutti.

Aziende come Facebook hanno utilizzato il riconoscimento facciale avanzato per anni 157 ' 158 e hanno utilizzato altri mezzi (immagini satellitari) per creare mappe di "persone" in tutto il mondo 159 . Questa evoluzione è andata avanti per anni al punto che ora possiamo dire “Abbiamo perso il controllo delle nostre facce” 160 .

Se stai camminando in un luogo turistico, molto probabilmente apparirai nel selfie di qualcuno in pochi minuti senza saperlo. Quella persona potrebbe quindi andare avanti e caricare quel selfie su varie piattaforme (Twitter, Google Foto, Instagram, Facebook, Snapchat …). Tali piattaforme applicheranno quindi algoritmi di riconoscimento facciale a quelle immagini con il pretesto di consentire un tagging migliore/più semplice o di organizzare meglio la tua libreria di foto. Oltre a ciò, la stessa foto fornirà un timestamp preciso e nella maggior parte dei casi la geolocalizzazione del luogo in cui è stata scattata. Anche se la persona non fornisce un timestamp e una geolocalizzazione, può comunque essere indovinata con altri mezzi 161 ' 162 .

Ecco alcune risorse per provare anche tu stesso:

Riconoscimento dell'andatura e altri dati biometrici a lungo raggio

Anche se non stai guardando la telecamera, possono comunque capire chi sei 163 , distinguere le tue emozioni 164 , analizzare la tua andatura 165 ' 166 ' 167 , leggere le tue labbra 168 , analizzare il comportamento dei tuoi occhi 169 e probabilmente indovina la tua appartenenza politica 170 ' 171 .

Contrariamente alla credenza popolare e alla cultura pop, i moderni sistemi di riconoscimento dell'andatura non si lasciano ingannare semplicemente cambiando il modo in cui cammini (ad es. con qualcosa di scomodo nella scarpa), poiché analizzano il modo in cui i muscoli del tuo corpo si muovono su tutto il tuo corpo, mentre ti esibisci determinate azioni. Il modo migliore per ingannare il moderno riconoscimento dell'andatura è indossare abiti larghi che oscurano il modo in cui i muscoli si muovono mentre esegui le azioni.

Altre cose che possono essere utilizzate per identificarti includono i tuoi lobi delle orecchie, che in realtà sono più identificabili delle impronte digitali, o persino la forma del tuo cranio. In quanto tali, i copricapi morbidi come i passamontagna non sono raccomandabili per oscurare la tua identità: ti fanno sembrare incredibilmente sospettoso, mentre si adattano anche alla forma del tuo cranio.

c

(Illustrazione tratta da https://www.nature.com/articles/s41598-020-79310-1 [Archive.org] )

c

(illustrazione tratta da https://rd.springer.com/chapter/10.1007/978-3-030-42504-3_15 [Archive.org] )

Quelle piattaforme (Google/Facebook) sanno già chi sei per alcuni motivi:

Ecco anche una demo approfondita di Microsoft Azure che puoi provare tu stesso all'indirizzo https://azure.microsoft.com/en-us/services/cognitive-services/face/#demo dove puoi rilevare le emozioni e confrontare i volti di diverse immagini .

I governi sanno già chi sei perché hanno le foto del tuo documento di identità/passaporto/patente di guida e spesso hanno aggiunto dati biometrici (impronte digitali) nel loro database. Quegli stessi governi stanno integrando quelle tecnologie (spesso fornite da società private come l'israeliana AnyVision 177 , Clearview AI 178 ' 179 o NEC 180 ) nelle loro reti CCTV per cercare “persone di interesse” 181 . E alcuni stati pesantemente sorvegliati come la Cina hanno implementato un uso diffuso del riconoscimento facciale per vari scopi 182 ' 183 inclusa la possibile identificazione di minoranze etniche 184 . Un semplice errore di riconoscimento facciale da parte di un algoritmo può rovinarti la vita185 ' 186 .

Ecco alcune risorse che descrivono in dettaglio alcune tecniche utilizzate dalle forze dell'ordine oggi:

Apple sta rendendo FaceID mainstream e ne sta spingendo l'uso per accedere a molti servizi, inclusi i sistemi bancari.

Lo stesso vale con l'autenticazione delle impronte digitali integrata da molti produttori di smartphone per autenticarsi. Una semplice immagine in cui appaiono le tue dita può essere utilizzata per anonimizzare 187 ' 188 ' 189 ' 190 .

Lo stesso vale per la tua voce che può essere analizzata per vari scopi come mostrato nel recente brevetto Spotify 191 .

Anche l'iride può essere utilizzata per l'identificazione in alcuni luoghi 192 .

Possiamo tranquillamente immaginare un futuro prossimo in cui non sarai in grado di creare account o accedere da nessuna parte senza fornire dati biometrici unici (Un momento adatto per rivedere Gattaca 193 , Persona di interesse 194 e Rapporto di minoranza 195 ). E puoi tranquillamente immaginare quanto possano essere utili questi grandi database biometrici per alcune terze parti interessate.

Inoltre, tutte queste informazioni possono essere utilizzate anche contro di te (se sei già de-anonimizzato) utilizzando deepfake 196 creando informazioni false (Immagini, Video, Registrazioni vocali 197 …) e sono già state utilizzate per tali scopi 198 ' 199 . Ci sono anche servizi commerciali per questo prontamente disponibili come https://www.respeecher.com/ [Archive.org] e https://www.descript.com/overdub [Archive.org] .

Guarda questa demo: https://www.youtube.com/watch?v=t5yw5cR79VA [Invidious]

Al momento, ci sono alcuni passaggi 200 che puoi utilizzare per mitigare (e solo mitigare) il riconoscimento facciale durante lo svolgimento di attività sensibili in cui potrebbe essere presente la CCTV:

(vedi [Riconoscimento dell'andatura e altri dati biometrici a lungo raggio])

(Nota che se intendi utilizzarli dove sono stati installati sistemi avanzati di riconoscimento facciale, queste misure potrebbero anche contrassegnarti come sospetto e attivare un controllo umano)

Phishing e ingegneria sociale:

Il phishing 204 è un tipo di attacco di ingegneria sociale 205 in cui un avversario potrebbe tentare di estrarre informazioni da te fingendo o impersonando qualcos'altro/qualcun altro.

Un caso tipico è un avversario che usa un attacco man-in-the-middle 35 o una falsa e-mail/chiamata per chiedere le tue credenziali per un servizio. Ciò potrebbe ad esempio avvenire tramite e-mail o impersonando servizi finanziari.

Tali attacchi possono anche essere utilizzati per rendere anonimo qualcuno inducendolo a scaricare malware o a rivelare informazioni personali nel tempo. L'unica difesa contro quelli è non innamorarsi di loro e del buon senso.

Questi sono stati usati innumerevoli volte sin dai primi giorni di Internet e il solito è chiamato "419 scam" (vedi https://en.wikipedia.org/wiki/Advance-fee_scam [Wikiless] [Archive.org] ) .

Ecco un buon video se vuoi saperne di più sui tipi di phishing: Black Hat, Ichthyology: Phishing as a Science https://www.youtube.com/watch?v=Z20XNp-luNA [Invidious] .

Malware, exploit e virus:

Malware nei tuoi file/documenti/e-mail:

Utilizzando la steganografia o altre tecniche, è facile incorporare malware in formati di file comuni come documenti di Office, immagini, video, documenti PDF...

Questi possono essere semplici come collegamenti di tracciamento HTML o malware mirati complessi.

Potrebbero essere semplici immagini di dimensioni pixel 206 nascoste nelle tue e-mail che chiamerebbero un server remoto per cercare di ottenere il tuo indirizzo IP.

Questi potrebbero sfruttare una vulnerabilità in un formato obsoleto o un lettore obsoleto 207 . Tali exploit potrebbero quindi essere utilizzati per compromettere il tuo sistema.

Guarda questi buoni video per ulteriori spiegazioni sull'argomento:

Dovresti sempre usare la massima cautela. Per mitigare questi attacchi, questa guida consiglierà in seguito l'uso della virtualizzazione (vedi Appendice W: Virtualizzazione ) per mitigare la fuga di informazioni anche in caso di apertura di un file dannoso.

Se vuoi imparare come provare a rilevare tale malware, consulta l' Appendice T: Verifica della presenza di malware nei file

Malware ed exploit nelle tue app e servizi:

Quindi stai usando Tor Browser o Brave Browser su Tor. Potresti usarli su una VPN per una maggiore sicurezza. Ma dovresti tenere presente che ci sono exploit 208 (hack) che potrebbero essere conosciuti da un avversario (ma sconosciuti al provider dell'app/browser). Tali exploit potrebbero essere utilizzati per compromettere il tuo sistema e rivelare dettagli per renderti anonimo come il tuo indirizzo IP o altri dettagli.

Un caso d'uso reale di questa tecnica è stato il caso Freedom Hosting 209 nel 2013 in cui l'FBI ha inserito malware 210 utilizzando un exploit del browser Firefox su un sito Web Tor. Questo exploit ha permesso loro di rivelare i dettagli di alcuni utenti. Più recentemente, c'è stato il notevole hack di SolarWinds 211 che ha violato diverse istituzioni del governo degli Stati Uniti inserendo malware in un server ufficiale di aggiornamento del software.

In alcuni paesi, il malware è solo obbligatorio e/o distribuito dallo stato stesso. È il caso, ad esempio, della Cina con WeChat 212 che può quindi essere utilizzato in combinazione con altri dati per la sorveglianza statale 213 .

Esistono innumerevoli esempi di estensioni del browser dannose, app per smartphone e varie app che sono state infiltrate con malware nel corso degli anni.

Ecco alcuni passaggi per mitigare questo tipo di attacco:

Per riflettere questi consigli, questa guida ti guiderà quindi in seguito nell'uso della virtualizzazione (vedi Appendice W: Virtualizzazione ) in modo che anche se il tuo browser o le tue app vengono compromessi da un avversario esperto, quell'avversario si troverà bloccato in una sandbox 214 senza essere in grado di accedere a informazioni identificative o compromettere il tuo sistema.

Dispositivi USB dannosi:

Esistono dispositivi "badUSB" 215 commerciali ed economici prontamente disponibili che possono accettare il deployment di malware, registrare la digitazione, geolocalizzarti, ascoltarti o ottenere il controllo del tuo laptop semplicemente collegandoli. Ecco alcuni esempi che puoi già acquistare tu stesso :

Tali dispositivi possono essere impiantati ovunque (cavo di ricarica, mouse, tastiera, chiavetta USB…) da un avversario e possono essere utilizzati per rintracciarti o compromettere il tuo computer o smartphone. L'esempio più notevole di tali attacchi è probabilmente Stuxnet 216 nel 2005.

Sebbene tu possa ispezionare fisicamente una chiave USB, scansionarla con varie utilità, controllare i vari componenti per vedere se sono autentici, molto probabilmente non sarai mai in grado di scoprire malware complessi incorporati in parti originali di una chiave USB originale da un avversario esperto senza attrezzature forensi avanzate 217 .

Per mitigare questo, non dovresti mai fidarti di tali dispositivi e collegarli ad apparecchiature sensibili. Se utilizzi un dispositivo di ricarica, dovresti considerare l'uso di un dispositivo di blocco dei dati USB che consentirà solo la ricarica ma non il trasferimento dei dati. Tali dispositivi di blocco dei dati sono ora prontamente disponibili in molti negozi online. Dovresti anche considerare di disabilitare completamente le porte USB all'interno del BIOS del tuo computer a meno che tu non ne abbia bisogno (se puoi).

Malware e backdoor nel firmware hardware e nel sistema operativo:

Questo potrebbe suonare un po' familiare in quanto è già stato parzialmente trattato in precedenza nella sezione La tua CPU .

Malware e backdoor possono essere incorporati direttamente nei componenti hardware. A volte queste backdoor sono implementate dal produttore stesso, come l'IME nel caso delle CPU Intel. E in altri casi, tali backdoor possono essere implementate da una terza parte che si inserisce tra gli ordini di nuovo hardware e la consegna al cliente 218 .

Tali malware e backdoor possono anche essere implementati da un avversario utilizzando exploit software. Molti di questi sono chiamati rootkit 219 nel mondo tecnologico. Di solito, questi tipi di malware sono più difficili da rilevare e mitigare poiché sono implementati a un livello inferiore rispetto allo spazio utente 220 e spesso nel firmware 221 dei componenti hardware stessi.

Che cos'è il firmware? Il firmware è un sistema operativo di basso livello per i dispositivi. Ogni componente del tuo computer probabilmente ha un firmware incluso, ad esempio, le tue unità disco. Il sistema BIOS 222 /UEFI 223 della tua macchina, ad esempio, è un tipo di firmware.

Questi possono consentire la gestione remota e sono in grado di consentire il controllo completo di un sistema di destinazione in modo silenzioso e invisibile.

Come accennato in precedenza, questi sono più difficili da rilevare dagli utenti, ma alcuni passaggi limitati possono essere presi per mitigarne alcuni proteggendo il tuo dispositivo dalla manomissione e utilizzando alcune misure (come ad esempio il re-flash del BIOS). Sfortunatamente, se tale malware o backdoor viene implementato dal produttore stesso, diventa estremamente difficile rilevarli e disabilitarli.

I tuoi file, documenti, immagini e video:

Proprietà e metadati:

Questo può essere ovvio per molti ma non per tutti. Alla maggior parte dei file sono allegati metadati. Buoni esempi sono le immagini che memorizzano informazioni EXIF ​​224 che possono contenere molte informazioni come le coordinate GPS, quale modello di fotocamera/telefono le ha scattate e quando è stata scattata con precisione. Sebbene queste informazioni potrebbero non rivelare direttamente chi sei, potrebbero dire esattamente dove ti trovavi in ​​un determinato momento, il che potrebbe consentire ad altri di utilizzare varie fonti per trovarti (TVCC o altri filmati ripresi nello stesso posto nello stesso momento durante un protesta per esempio). È necessario verificare qualsiasi file che inseriresti su quelle piattaforme per eventuali proprietà che potrebbero contenere informazioni che potrebbero ricondurti a te.

Ecco un esempio di dati EXIF ​​che potrebbero trovarsi su un'immagine:

c

(Illustrazione da Wikipedia)

Questo funziona anche per i video. Sì, anche i video hanno il geo-tagging e molti ne sono molto ignari. Ecco ad esempio uno strumento molto conveniente per geolocalizzare i video di YouTube: https://mattw.io/youtube-geofind/location [Archive.org]

Per questo motivo, dovrai sempre essere estremamente attento quando carichi file utilizzando le tue identità anonime e controlla i metadati di quei file.

Anche se pubblichi un file di testo normale, dovresti sempre ricontrollarlo due o tre volte per eventuali perdite di informazioni prima della pubblicazione. Troverai alcune indicazioni al riguardo nella sezione Alcune misure aggiuntive contro la scientifica alla fine della guida.

Filigrana:

Immagini/Video/Audio:

Immagini/video spesso contengono filigrane visibili che indicano chi è il proprietario/creatore, ma ci sono anche filigrane invisibili in vari prodotti che mirano a identificare lo spettatore stesso.

Quindi, se sei un informatore e stai pensando di far trapelare qualche file immagine/audio/video. Pensa due volte. Ci sono possibilità che quelli possano contenere filigrane invisibili al loro interno che includerebbero informazioni su di te come spettatore. Tali filigrane possono essere abilitate con un semplice interruttore come Zoom (Video 225 o Audio 226 ) o con estensioni 227 per app popolari come Adobe Premiere Pro. Questi possono essere inseriti da vari sistemi di gestione dei contenuti.

Per un esempio recente in cui qualcuno che ha fatto trapelare una registrazione di una riunione Zoom è stato catturato perché era contrassegnato da una filigrana: https://theintercept.com/2021/01/18/leak-zoom-meeting/ [Tor Mirror] [Archive.org]

Tali filigrane possono essere inserite da vari prodotti 228 ' 229 ' 230 ' 231 utilizzando la steganografia 232 e possono resistere alla compressione 233 e ricodificare 234 ' 235 .

Queste filigrane non sono facilmente rilevabili e potrebbero consentire l'identificazione della fonte nonostante tutti gli sforzi.

Oltre alle filigrane, la telecamera utilizzata per le riprese (e quindi il dispositivo utilizzato per le riprese) un video può anche essere identificata utilizzando varie tecniche come l'identificazione dell'obiettivo 236 che potrebbe portare alla de-anonimizzazione.

Fai molta attenzione quando pubblichi video/immagini/file audio da piattaforme commerciali note in quanto potrebbero contenere tali filigrane invisibili oltre ai dettagli nelle immagini stesse. Non esiste una protezione garantita al 100% contro quelli. Dovrai usare il buon senso.

Filigrana di stampa:

Sapevi che molto probabilmente anche la tua stampante sta spiando te? Anche se non è connesso a nessuna rete? Questo è di solito un fatto noto a molte persone nella comunità IT ma a poche persone esterne.

Sì ... Le tue stampanti possono essere utilizzate per renderti anonimo così come spiegato dall'EFF qui https://www.eff.org/issues/printers [Archive.org]

Con questo video (vecchio ma ancora rilevante) che spiega come anche dall'EFF: https://www.youtube.com/watch?v=izMGMsIZK4U [Invidious]

Molte stampanti stamperanno una filigrana invisibile consentendo l'identificazione della stampante su ogni pagina stampata. Questo è chiamato Steganografia della stampante 237 . Non esiste un modo tangibile per mitigare questo problema, ma informarti sulla tua stampante e assicurarti che non stampi alcuna filigrana invisibile. Questo è importante se intendi stampare in modo anonimo.

Ecco un elenco (vecchio ma ancora rilevante) di stampanti e marchi che non stampano tali punti di tracciamento fornito dall'EFF https://www.eff.org/pages/list-printers-which-do-or-do-not -display-tracking-dots [Archive.org]

Ecco anche alcuni suggerimenti dalla documentazione Whonix ( https://www.whonix.org/wiki/Printing_and_Scanning [Archive.org] ):

Non stampare mai a colori, in genere le filigrane non sono presenti senza toner/cartucce a colori 238 .

Informazioni pixelate o sfocate:

Hai mai visto un documento con testo sfocato? Hai mai preso in giro quei film/serie in cui "migliorano" un'immagine per recuperare informazioni apparentemente impossibili da leggere?

Bene, ci sono tecniche per recuperare informazioni da tali documenti, video e immagini.

Ecco ad esempio un progetto open source che potresti usare tu stesso per recuperare il testo da alcune immagini sfocate: https://github.com/beurtschipper/Depix [Archive.org]

c

Questo è ovviamente un progetto open source disponibile per tutti. Ma puoi immaginare che tali tecniche siano state probabilmente utilizzate in precedenza da altri avversari. Questi potrebbero essere utilizzati per rivelare informazioni sfocate da documenti pubblicati che potrebbero quindi essere utilizzati per renderti anonimo.

Esistono anche tutorial per l'utilizzo di tali tecniche utilizzando strumenti di fotoritocco come GIMP come https://medium.com/@somdevsangwan/unblurring-images-for-osint-and-more-part-1-5ee36db6a70b [Archive.org] seguito da https://medium.com/@somdevsangwan/deblurring-images-for-osint-part-2-ba564af8eb5d [Scribe.rip] [Archive.org]

c

Infine, troverai molte risorse per il deblurring qui: https://github.com/subeeshvasu/Awesome-Deblurring [Archive.org]

Alcuni servizi online potrebbero anche aiutarti a farlo automaticamente in una certa misura come lo strumento di miglioramento di MyHeritage.com:

https://www.myheritage.com/photo-enhancer [Archive.org]

Ecco il risultato dell'immagine sopra:

c

Naturalmente, questo strumento è più simile a un "indovinare" che a un vero sfocatura a questo punto, ma potrebbe essere sufficiente per trovarti utilizzando vari servizi di ricerca di immagini inverse.

Per questo motivo, è sempre estremamente importante redigere e curare correttamente qualsiasi documento che si desidera pubblicare. La sfocatura non è sufficiente e dovresti sempre annerire/rimuovere completamente tutti i dati sensibili per evitare qualsiasi tentativo di recupero dei dati da qualsiasi avversario. Non pixelizzare, non sfocare, basta inserire un rettangolo nero duro per oscurare le informazioni.

Le tue transazioni in criptovalute:

Contrariamente alla credenza diffusa, le transazioni Crypto (come Bitcoin ed Ethereum) non sono anonime 239 . La maggior parte delle criptovalute può essere tracciata accuratamente attraverso vari metodi 240 ' 241 .

Ricorda cosa dicono sulla loro pagina: https://bitcoin.org/en/you-need-to-know [Archive.org] e https://bitcoin.org/en/protect-your-privacy [Archive.org ] : “Bitcoin non è anonimo”

Il problema principale non è configurare un portafoglio Crypto casuale per ricevere valuta dietro un indirizzo VPN/Tor (a questo punto, il portafoglio è anonimo). Il problema è principalmente quando vuoi convertire denaro Fiat (Euro, Dollari ...) in Crypto e poi quando vuoi incassare il tuo Crypto. Avrai poche opzioni realistiche ma trasferirle su uno scambio (come Coinbase/Kraken/Bitstamp/Binance). Tali scambi hanno indirizzi di portafoglio noti e manterranno registri dettagliati (a causa delle normative finanziarie KYC 242 ) e potranno quindi risalire a quelle transazioni crittografiche utilizzando il sistema finanziario 243 .

Ci sono alcune criptovalute con in mente privacy/anonimato come Monero, ma anche quelle ne hanno alcune e avvertenze da considerare 244 ' 245 .

Anche se utilizzi Mixers o Tumblers 246 (servizi specializzati nell'"anonimizzare" le criptovalute "mescolandole"), tieni presente che si tratta solo di offuscamento 247 e non di vero anonimato 248 . Non solo sono solo offuscamento, ma potrebbero anche metterti nei guai perché potresti finire per scambiare le tue criptovalute con criptovalute "sporche" che sono state utilizzate in vari contesti discutibili 249 .

Ciò non significa che non puoi utilizzare Bitcoin in modo anonimo. Puoi effettivamente utilizzare Bitcoin in modo anonimo purché non lo converta in valuta reale e utilizzi un portafoglio Bitcoin da una rete anonima sicura. Ciò significa che dovresti evitare le normative KYC/AML da parte di vari scambi ed evitare di utilizzare la rete Bitcoin da qualsiasi indirizzo IP noto. Vedi Appendice Z: Pagare in modo anonimo online con BTC (o qualsiasi altra criptovaluta) .

Nel complesso, l'opzione migliore per utilizzare Crypto con ragionevole anonimato e privacy è ancora Monero e idealmente non dovresti usarne altre per transazioni sensibili a meno che tu non sia consapevole dei limiti e dei rischi coinvolti. Si prega di leggere l'Appendice B2: Dichiarazione di non responsabilità di Monero .

TLDR: Usa Monero!

I tuoi servizi di backup/sincronizzazione cloud:

Tutte le aziende pubblicizzano il loro uso della crittografia end-to-end (E2EE). Questo è vero per quasi tutte le app di messaggistica e i siti Web (HTTPS). Apple e Google stanno pubblicizzando il loro uso della crittografia sui loro dispositivi Android e sui loro iPhone.

Ma per quanto riguarda i tuoi backup? Quei backup automatici di iCloud/Google Drive che hai?

Bene, dovresti sapere che la maggior parte di questi backup non sono completamente crittografati end-to-end e manterranno alcune delle tue informazioni prontamente disponibili per terze parti. Vedrai le loro affermazioni secondo cui i dati sono crittografati a riposo e al sicuro da chiunque ... Tranne che di solito conservano una chiave per accedere ad alcuni dei dati stessi. Queste chiavi vengono utilizzate per indicizzare i tuoi contenuti, recuperare il tuo account, raccogliere varie analisi.

Sono disponibili soluzioni forensi commerciali specializzate (Magnet Axiom 250 , Cellebrite Cloud 251 ) che aiuteranno un avversario ad analizzare facilmente i tuoi dati cloud.

Esempi notevoli:

Non dovresti fidarti dei fornitori di servizi cloud con i tuoi dati sensibili (non crittografati in precedenza e localmente) e dovresti diffidare delle loro rivendicazioni sulla privacy. Nella maggior parte dei casi, possono accedere ai tuoi dati e fornirli a terzi se lo desiderano 252 .

L'unico modo per mitigare questo è crittografare i tuoi dati dalla tua parte e quindi caricarli solo su tali servizi o semplicemente non usarli affatto.

Impronte digitali del browser e del dispositivo:

Il tuo browser e le impronte digitali del dispositivo 253 sono un insieme di proprietà/capacità del tuo sistema/browser. Questi sono utilizzati sulla maggior parte dei siti Web per il monitoraggio invisibile degli utenti, ma anche per adattare l'esperienza dell'utente del sito Web a seconda del browser. Ad esempio, i siti Web saranno in grado di fornire un'"esperienza mobile" se si utilizza un browser mobile o se si propone una lingua/versione geografica specifica a seconda della propria impronta digitale. La maggior parte di queste tecniche funziona con browser recenti come i browser basati su Chromium (come Chrome/Edge) o Firefox 255 a meno che non vengano prese misure specifiche.

Puoi trovare molte informazioni dettagliate e pubblicazioni su questo su queste risorse:

Il più delle volte, quelle impronte digitali saranno, sfortunatamente, uniche o quasi uniche per il tuo browser/sistema. Ciò significa che anche se ci si disconnette da un sito Web e quindi si accede nuovamente utilizzando un nome utente diverso, l'impronta digitale potrebbe rimanere la stessa se non si adottassero misure precauzionali.

Un avversario potrebbe quindi utilizzare tali impronte digitali per tracciarti su più servizi anche se non hai alcun account su nessuno di essi e stai utilizzando il blocco degli annunci. Queste impronte digitali potrebbero a loro volta essere utilizzate per renderti anonimo se mantieni la stessa impronta digitale tra i servizi.

Va anche notato che mentre alcuni browser ed estensioni offriranno una certa resistenza alle impronte digitali, questa resistenza di per sé può anche essere utilizzata per impronte digitali come spiegato qui https://palant.info/2020/12/10/how-anti-fingerprinting -extensions-tend-to-make-fingerprinting-easy/ [Archive.org]

Questa guida mitigherà questi problemi mitigando, offuscando e randomizzando molti di questi identificatori di impronte digitali utilizzando la virtualizzazione (consultare l' appendice W: virtualizzazione ), utilizzando raccomandazioni specifiche (consultare l' appendice A5: precauzioni aggiuntive per il browser con JavaScript abilitato e l'appendice V1: potenziamento dei browser ) e utilizzando browser resistenti alle impronte digitali (Brave e Tor Browser).

Perdite di dati locali e analisi forensi:

La maggior parte di voi ha probabilmente visto abbastanza drammi gialli su Netflix o TV per sapere cosa sono le scienze forensi. Si tratta di tecnici (di solito che lavorano per le forze dell'ordine) che eseguiranno varie analisi delle prove. Questo ovviamente potrebbe includere il tuo smartphone o laptop.

Mentre questi potrebbero essere fatti da un avversario quando sei già stato "bruciato", potrebbero anche essere eseguiti casualmente durante un controllo di routine o un controllo di frontiera. Questi controlli non correlati potrebbero rivelare informazioni segrete ad avversari che non erano a conoscenza di tali attività.

Le tecniche forensi sono ora molto avanzate e possono rivelare un'incredibile quantità di informazioni dai tuoi dispositivi anche se sono crittografati 256 . Queste tecniche sono ampiamente utilizzate dalle forze dell'ordine in tutto il mondo e dovrebbero essere prese in considerazione.

Ecco alcune risorse recenti che dovresti leggere sul tuo smartphone:

Consiglio vivamente anche di leggere alcuni documenti dal punto di vista di un esaminatore forense come:

E infine, ecco questo documento dettagliato molto istruttivo sullo stato attuale della sicurezza IOS/Android della John Hopkins University: https://securephones.io/main.html 257 .

Quando si tratta del tuo laptop, le tecniche forensi sono molte e diffuse. Molti di questi problemi possono essere mitigati utilizzando la crittografia completa del disco, la virtualizzazione (consultare l' Appendice W: Virtualizzazione ) e la compartimentazione. Questa guida in seguito descriverà in dettaglio tali minacce e le tecniche per mitigarle.

Crittografia errata:

C'è un adagio frequente nella comunità di infosec: "Non lanciare le tue criptovalute!".

E ci sono ragioni 258 ' 259 ' 260 ' 261 per questo:

Non vorrei che le persone scoraggiassero lo studio e l'innovazione nel campo delle criptovalute a causa di questo adagio. Quindi, invece, consiglierei alle persone di essere cauti con "Roll your own crypto" perché non è necessariamente una buona crittografia:

Tuttavia, questo non impedisce ad alcuni di farlo comunque e di pubblicare varie app/servizi di produzione utilizzando la propria crittografia o metodi proprietari chiusi:

La crittografia è un argomento complesso e una cattiva crittografia potrebbe facilmente portare alla tua de-anonimizzazione.

Nel contesto di questa guida, consiglio di attenersi ad app/servizi utilizzando metodi consolidati, pubblicati e sottoposti a revisione paritaria.

Quindi, cosa preferire e cosa evitare a partire dal 2021? Dovrai cercare te stesso per ottenere i dettagli tecnici di ciascuna app e vedere se stanno usando "crittografia cattiva" o "crittografia buona". Una volta ottenuti i dettagli tecnici, puoi controllare questa pagina per vedere quanto vale: https://latacora.micro.blog/2018/04/03/cryptographic-right-answers.html [Archive.org]

Ecco alcuni esempi:

Ecco alcuni casi reali di problemi di cattiva crittografia:

In seguito questa guida non consiglierà la "crittografia errata" e si spera che questo dovrebbe essere sufficiente per proteggerti?

Nessuna registrazione ma registrazione comunque politiche:

Molte persone hanno l'idea che i servizi orientati alla privacy come VPN o provider di posta elettronica siano sicuri grazie alle loro politiche di non registrazione o ai loro schemi di crittografia. Sfortunatamente, molte di quelle stesse persone dimenticano che tutti quei fornitori sono entità commerciali legali soggette alle leggi dei paesi in cui operano.

Ognuno di questi fornitori può essere costretto a registrare silenziosamente (a tua insaputa (usando ad esempio un'ingiunzione del tribunale con un ordine di bavaglio 275 o una lettera di sicurezza nazionale 276 ) la tua attività per renderti anonimo. Ci sono stati diversi esempi recenti di questi:

Alcuni fornitori hanno implementato l'uso di un Warrant Canary 286 che consentirebbe ai loro utenti di scoprire se sono stati compromessi da tali ordini, ma questo non è stato ancora testato per quanto ne so.

Infine, è ormai risaputo che alcune aziende potrebbero essere sponsorizzate front-end per alcuni avversari statali (vedi la storia di Crypto AG 287 e la storia di Omnisec 288 ).

Per questi motivi, non devi fidarti di tali fornitori per la tua privacy nonostante tutte le loro affermazioni. Nella maggior parte dei casi, sarai l'ultima persona a sapere se qualcuno dei tuoi account è stato preso di mira da tali ordini e potresti non saperlo mai.

Per mitigare ciò, nei casi in cui desideri utilizzare una VPN, consiglierò l'uso di un provider VPN pagato in contanti/monero su Tor per impedire al servizio VPN di conoscere qualsiasi informazione identificabile su di te.

Se il provider VPN non sa nulla di te, dovrebbe mitigare qualsiasi problema dovuto al fatto che non si registrano ma si registrano comunque.

Alcune tecniche mirate avanzate:

c

(Illustrazione: un film eccellente che consiglio vivamente: Das Leben der Anderen 289 )

Molte tecniche avanzate possono essere utilizzate da avversari esperti 290 per aggirare le tue misure di sicurezza a condizione che sappiano già dove si trovano i tuoi dispositivi. Molte di queste tecniche sono dettagliate qui https://cyber.bgu.ac.il/advanced-cyber/airgap [Archive.org] (Air-Gap Research Page, Cyber-Security Research Center, Ben-Gurion University of the Negev, Israele) ma anche in questo rapporto https://www.welivesecurity.com/wp-content/uploads/2021/12/eset_jumping_the_air_gap_wp.pdf [Archive.org] (ESET, JUMPING

THE AIR GAP: 15 anni di impegno dello stato-nazione) e comprendono:

Ecco anche un buon video degli stessi autori per spiegare questi argomenti: Black Hat, The Air-Gap Jumpers https://www.youtube.com/watch?v=YKRtFgunyj4 [Invidious]

Realisticamente, questa guida sarà di scarso aiuto contro tali avversari in quanto tale malware potrebbe essere impiantato sui dispositivi da un produttore, chiunque si trovi nel mezzo 296 , o da chiunque abbia accesso fisico al computer con air gap, ma ci sono ancora alcuni modi per mitigare tali tecniche:

Alcune risorse bonus:

Appunti:

Se ancora non pensi che tali informazioni possano essere utilizzate da vari attori per tracciarti, puoi vedere alcune statistiche per te stesso per alcune piattaforme e tenere presente che tengono conto solo delle richieste di dati legittime e non conteranno cose come PRISM, MUSCULAR , SORM o XKEYSCORE spiegato in precedenza:

Preparativi generali:

Personalmente, nel contesto di questa guida, è anche interessante dare un'occhiata al tuo modello di sicurezza. E in questo contesto, ne ho solo uno da consigliare:

Zero-Trust Security 26 ("Non fidarti mai, verifica sempre").

Ecco alcune varie risorse su cosa sia Zero-Trust Security:

Scegli il tuo percorso:

Innanzitutto, ecco un piccolo diagramma UML di base che mostra le opzioni disponibili in base alle tue capacità/budget/tempo/risorse.

c

Limiti di tempo:

Limiti di budget/materiale:

La tua unica opzione sui Mac M1 è probabilmente quella di restare con Tor Browse per ora. Ma direi che se puoi permetterti un Mac M1 dovresti probabilmente ottenere un laptop x86 dedicato per attività più sensibili.

Abilità:

Considerazioni contraddittorie:

Ora che sai cosa è possibile fare, dovresti anche considerare minacce e avversari prima di scegliere la strada giusta.

Minacce:

Avversari:

In ogni caso, dovresti leggere queste due pagine della documentazione Whonix che ti daranno un'idea approfondita delle tue scelte:

Potresti chiederti: "Come faccio a sapere se mi trovo in un ambiente online ostile in cui le attività sono attivamente monitorate e bloccate?"

Passi per tutti i percorsi:

Abituarsi a utilizzare password migliori:

Vedere Appendice A2: Linee guida per password e passphrase .

Ottenere un numero di telefono anonimo:

Salta questo passaggio se non hai intenzione di creare account anonimi sulla maggior parte delle piattaforme tradizionali ma desideri solo una navigazione anonima o se le piattaforme che utilizzerai consentono la registrazione senza un numero di telefono.

Fisico Burner Telefono e SIM prepagata:

Prendi un telefono con masterizzatore:

Questo è piuttosto facile. Lascia il tuo smartphone acceso ea casa. Prendi un po' di soldi e vai in qualche mercatino delle pulci o in un piccolo negozio a caso (idealmente uno senza telecamere a circuito chiuso all'interno o all'esterno ed evitando di essere fotografato/filmato) e compra il telefono più economico che puoi trovare con contanti e senza fornire alcuna informazione personale. Deve solo essere funzionante.

Una nota sul tuo attuale telefono: il punto di lasciare lo smartphone acceso è evitare di far trapelare il fatto che non stai utilizzando il dispositivo. Se uno smartphone è spento, viene creata una traccia di metadati che può essere utilizzata per correlare l'ora in cui lo smartphone è stato spento con l'attivazione del masterizzatore. Se possibile, lascia che il tuo telefono faccia qualcosa (ad esempio, guardando YouTube con la riproduzione automatica) per oscurare ulteriormente il percorso dei metadati. Ciò non renderà impossibile correlare la tua inattività, ma potrebbe rendere più difficile se i modelli di utilizzo del tuo telefono possono sembrare convincenti mentre acquisti il ​​​​tuo masterizzatore.

Consiglierei di acquistare un vecchio "telefono fisso" con una batteria rimovibile (il vecchio Nokia se le tue reti mobili consentono ancora a quelle di connettersi poiché alcuni paesi hanno gradualmente eliminato completamente 1G-2G). Questo per evitare l'invio/raccolta automatico di eventuali dati di telemetria/diagnostica sul telefono stesso. Non dovresti mai connettere quel telefono a nessun Wi-Fi.

Nota sul sito: fai attenzione ad alcuni venditori come mostrato qui https://therecord.media/malware-found-preinstalled-in-classic-push-button-phones-sold-in-russia/ [Archive.org]

Sarà inoltre fondamentale non accendere mai quel telefono bruciatore (nemmeno senza la scheda SIM) in nessuna posizione geografica che potrebbe portare a te (a casa/lavoro per esempio) e mai nella stessa posizione del tuo altro smartphone conosciuto (perché quello ha un IMEI/IMSI che ti porterà facilmente). Potrebbe sembrare un grosso onere, ma non lo è perché questi telefoni vengono utilizzati solo durante il processo di configurazione/registrazione e per la verifica di tanto in tanto.

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

È necessario verificare che il telefono funzioni correttamente prima di passare al passaggio successivo. Ma mi ripeto e dichiaro che è importante lasciare lo smartphone a casa quando si va (o spegnerlo prima di partire se è necessario tenerlo) e testare il telefono in una posizione casuale che non può essere ricondotta a te ( e ancora, non farlo davanti a una CCTV, evita le telecamere, sii consapevole di ciò che ti circonda). Non c'è nemmeno bisogno del Wi-Fi in questo posto.

Quando sei certo che il telefono funzioni, disattiva il Bluetooth, quindi spegnilo (rimuovere la batteria se possibile) e tornare a casa e riprendere le normali attività. Vai al passaggio successivo.

Ottenere una SIM prepagata anonima:

Questa è la parte più difficile di tutta la guida. È uno SPOF (Single Point of Failure). I posti in cui è ancora possibile acquistare SIM prepagate senza registrazione ID stanno diventando sempre più limitati a causa di vari regolamenti di tipo KYC 302 .

Quindi ecco un elenco di luoghi in cui puoi ancora ottenerli ora: https://prepaid-data-sim-card.fandom.com/wiki/Registration_Policies_Per_Country [Archive.org]

Dovresti riuscire a trovare un posto "non troppo lontano" e semplicemente andarci fisicamente per acquistare alcune carte prepagate e buoni ricarica in contanti. Verifica che non sia stata approvata alcuna legge prima di procedere che renderebbe obbligatoria la registrazione (nel caso in cui il wiki di cui sopra non fosse aggiornato). Cerca di evitare telecamere a circuito chiuso e telecamere e non dimenticare di acquistare un voucher Ricarica con la scheda SIM (se non è un pacchetto) poiché la maggior parte delle carte prepagate richiede una ricarica prima dell'uso.

Vedi Appendice N: Avvertenze su smartphone e dispositivi intelligenti

Verificare che gli operatori mobili che vendono le SIM prepagate accettino l'attivazione e la ricarica della SIM senza alcuna registrazione di ID di alcun tipo prima di recarsi lì. Idealmente, dovrebbero accettare l'attivazione e la ricarica della SIM dal paese in cui vivi.

Consiglierei GiffGaff nel Regno Unito in quanto sono "abbordabili", non richiedono l'identificazione per l'attivazione e la ricarica e ti permetteranno persino di cambiare il tuo numero fino a due volte dal loro sito web. Una SIM prepagata GiffGaff ti garantirà quindi tre numeri da utilizzare per le tue esigenze.

Spegnere il telefono dopo l'attivazione/ricarica e prima di tornare a casa. Non accenderlo mai più a meno che non ti trovi in ​​un luogo che può essere utilizzato per rivelare la tua identità e idealmente lasciare il tuo telefono reale acceso ma a casa prima di andare in un luogo sicuro solo con il tuo telefono masterizzatore.

Numero di telefono in linea:

DISCLAIMER: non tentare di farlo finché non hai finito di configurare un ambiente sicuro secondo uno dei percorsi selezionati. Questo passaggio richiederà l'accesso online e dovrebbe essere eseguito solo da una rete anonima. Non farlo da nessun ambiente noto/non protetto. Salta questo finché non hai terminato uno dei percorsi.

Esistono molti servizi commerciali che offrono numeri per ricevere messaggi SMS online, ma la maggior parte di questi non ha anonimato/privacy e non può essere di alcun aiuto poiché la maggior parte delle piattaforme di social media pone un limite al numero di volte in cui un numero di telefono può essere utilizzato per la registrazione.

Ci sono alcuni forum e subreddit (come r/phoneverification/) in cui gli utenti offriranno il servizio di ricevere tali messaggi SMS per te a un piccolo costo (usando PayPal o qualche pagamento crittografico). Purtroppo questi sono pieni di truffatori e molto rischiosi in termini di anonimato. Non dovresti usarli in nessuna circostanza.

Ad oggi, non conosco alcun servizio affidabile che offra questo servizio e accetti pagamenti in contanti (per posta, ad esempio) come alcuni provider VPN. Ma alcuni servizi forniscono numeri di telefono online e accettano Monero che potrebbe essere ragionevolmente anonimo (ma meno consigliato di quello fisico nel capitolo precedente) che potresti prendere in considerazione:

Ci sono alcune altre possibilità elencate qui https://cryptwerk.com/companies/sms/xmr/ [Archive.org] . Utilizzare a proprio rischio.

E se non avessi soldi? Bene, in tal caso, dovrai tentare la fortuna con servizi gratuiti e sperare per il meglio. Ecco alcuni esempi, da utilizzare a proprio rischio :

DISCLAIMER: non posso garantire per nessuno di questi fornitori e quindi consiglierò comunque di farlo da solo fisicamente. In questo caso, dovrai fare affidamento sull'anonimato di Monero e non dovresti utilizzare alcun servizio che richieda alcun tipo di identificazione utilizzando la tua vera identità. Si prega di leggere l'Appendice B2: Dichiarazione di non responsabilità di Monero .

Pertanto, IMHO, è semplicemente più conveniente, più economico e meno rischioso ottenere semplicemente una scheda SIM prepagata da uno dei luoghi fisici che le vendono ancora in contanti senza richiedere la registrazione di un documento d'identità. Ma almeno c'è un'alternativa se non hai altra scelta.

Ottieni una chiavetta USB:

Salta questo passaggio se non hai intenzione di creare account anonimi sulla maggior parte delle piattaforme tradizionali ma desideri solo una navigazione anonima o se le piattaforme che utilizzerai consentono la registrazione senza un numero di telefono.

Ottieni almeno una o due chiavi USB generiche di dimensioni decenti (almeno 16 GB ma consiglierei 32 GB).

Si prega di non acquistare o utilizzare dispositivi ingannevoli con crittografia automatica come questi: https://syscall.eu/blog/2018/03/12/aigo_part1/ [Archive.org]

Alcuni potrebbero essere molto efficienti 303 ma molti sono gadget ingannevoli che non offrono una reale protezione 304 .

Trova alcuni luoghi sicuri con Wi-Fi pubblico decente:

Devi trovare luoghi sicuri dove potrai svolgere le tue attività sensibili utilizzando alcuni Wi-Fi accessibili al pubblico (senza alcuna registrazione di account/ID, evita le telecamere a circuito chiuso).

Questo può essere ovunque che non sarà direttamente collegato a te (casa/lavoro) e dove puoi utilizzare il Wi-Fi per un po' senza essere disturbato. Ma anche un luogo dove puoi farlo senza essere "notato" da nessuno.

Se pensi che Starbucks sia un'idea intelligente, puoi riconsiderare:

La consapevolezza della situazione è fondamentale e dovresti essere costantemente consapevole di ciò che ti circonda ed evitare i luoghi turistici come se fosse afflitto da Ebola. Vuoi evitare di apparire su qualsiasi foto/video di qualcuno mentre qualcuno sta facendo un selfie, realizzando un video su TikTok o pubblicando alcune foto di viaggio sul proprio Instagram. Se lo fai, ricorda che è molto probabile che quelle immagini finiscano online (pubblicamente o privatamente) con tutti i metadati allegati (ora/data/geolocalizzazione) e il tuo volto. Ricorda che possono e saranno indicizzati da Facebook/Google/Yandex/Apple e probabilmente da tutte e tre le agenzie di lettere.

Anche se questo non sarà ancora disponibile per i tuoi agenti di polizia locali, potrebbe esserlo nel prossimo futuro.

Idealmente, avrai bisogno di un set di 3-5 posti separati come questo per evitare di usare lo stesso posto due volte. Saranno necessari diversi viaggi nel corso delle settimane per i vari passaggi di questa guida.

Potresti anche considerare di connetterti a questi luoghi da una distanza di sicurezza per una maggiore sicurezza. Vedere l'Appendice Q: Utilizzo dell'antenna a lungo raggio per connettersi a Wi-Fi pubblici da una distanza di sicurezza.

Il percorso Tor Browser:

Questa parte della guida ti aiuterà a impostare il modo più semplice e veloce per navigare sul web in modo anonimo. Non è necessariamente il metodo migliore e ci sono metodi più avanzati di seguito con una sicurezza (molto) migliore e mitigazioni (molto) migliori contro vari avversari. Tuttavia, questo è un modo semplice per accedere alle risorse in modo anonimo e rapido senza budget, tempo, competenze e utilizzo limitato.

Allora, cos'è Tor Browser? Tor Browser ( https://www.torproject.org/ [Archive.org] ) è un browser web come Safari/Firefox/Chrome/Edge/Brave progettato pensando alla privacy e all'anonimato.

Questo browser è diverso dagli altri browser in quanto si collegherà a Internet tramite la rete Tor utilizzando Onion Routing. Per prima cosa ti consiglio di guardare questo bellissimo video introduttivo dello stesso Tor Project: https://www.youtube.com/watch?v=JWII85UlzKw [Invidious] . Dopodiché, dovresti probabilmente andare sulla loro pagina per leggere la loro rapida panoramica qui: https://2019.www.torproject.org/about/overview.html.en [Archive.org] . Senza entrare in troppi dettagli tecnici, Tor Browser è una soluzione "spara e dimentica" facile e semplice per navigare sul Web in modo anonimo praticamente da qualsiasi dispositivo. Probabilmente è sufficiente per la maggior parte delle persone e può essere utilizzato da qualsiasi computer o smartphone.

Ecco diversi modi per configurarlo per tutti i principali sistemi operativi.

Windows, Linux e macOS:

Si prega di consultare l'Appendice Y: Installazione e utilizzo di Tor Browser desktop .

Android:

Personalmente, se devi usare un Bridge (questo non è necessario per un ambiente non ostile), dovresti scegliere un Meek-Azure. Probabilmente funzioneranno anche se sei in Cina e vuoi bypassare il Great Firewall. Probabilmente è l'opzione migliore per offuscare le tue attività Tor se necessario e i server Microsoft di solito non sono bloccati.

Come per la versione desktop, devi sapere che ci sono livelli di sicurezza in Tor Browser. Su Android, puoi accedervi seguendo questi passaggi:

Troverai i dettagli su ciascun livello qui: https://tb-manual.torproject.org/security-settings/ [Archive.org] ma ecco un riassunto:

Consiglierei il livello "più sicuro" per la maggior parte dei casi. Il livello più sicuro dovrebbe essere abilitato solo se ritieni di accedere a siti Web sospetti o pericolosi o se sei particolarmente paranoico.

Tuttavia, il livello più sicuro dovrebbe essere utilizzato con alcune precauzioni aggiuntive durante l'utilizzo di alcuni siti Web: vedere l' Appendice A5: Ulteriori precauzioni del browser con JavaScript abilitato .

Ora hai davvero finito e ora puoi navigare sul Web in modo anonimo dal tuo dispositivo Android.

iOS:

Sebbene il Tor Browser ufficiale non sia ancora disponibile per iOS, esiste un'alternativa chiamata Onion Browser approvata dal Tor Project 305 .

Personalmente, se devi usare un Bridge (questo non è necessario per un ambiente non ostile), dovresti sceglierne uno Snowflake (poiché i bridge Meek-Azure non sono disponibili). Probabilmente funzioneranno anche se sei in Cina e vuoi bypassare il Great Firewall. Probabilmente è l'opzione migliore che hai su iOS.

Come con la versione desktop, devi sapere che ci sono livelli di sicurezza in Onion Browser. Su iOS, puoi accedervi seguendo questi passaggi:

Consiglierei il livello "Argento" per la maggior parte dei casi. Il livello Gold dovrebbe essere abilitato solo se ritieni di accedere a siti Web sospetti o pericolosi o se sei particolarmente paranoico. La modalità Gold molto probabilmente interromperà anche molti siti Web che si basano attivamente su JavaScript.

Poiché JavaScript è abilitato nella modalità Silver, vedere l' Appendice A5: Ulteriori precauzioni per il browser con JavaScript abilitato .

Ora hai davvero finito e ora puoi navigare sul Web in modo anonimo dal tuo dispositivo iOS.

Avviso importante:

Questo percorso è il più semplice ma non è progettato per resistere ad avversari altamente qualificati. È comunque utilizzabile su qualsiasi dispositivo indipendentemente dalla configurazione. Questo percorso è anche vulnerabile agli attacchi di correlazione (Vedi il tuo traffico Tor/VPN anonimizzato ) ed è cieco a tutto ciò che potrebbe essere sul tuo dispositivo (potrebbe trattarsi di malware, exploit, virus, software di amministrazione remota, controllo genitori...). Tuttavia, se il tuo modello di minaccia è piuttosto basso, è probabilmente sufficiente per la maggior parte delle persone.

Se hai tempo e vuoi imparare, ti consiglio invece di scegliere altri percorsi in quanto offrono una sicurezza molto migliore e mitigano molti più rischi, abbassando notevolmente la superficie di attacco.

Il percorso di Tails:

Questa parte della guida ti aiuterà a configurare Tails se si verifica una delle seguenti condizioni:

Tails 306 sta per The Amnesic Incognito Live System . È un sistema operativo live avviabile eseguito da una chiave USB progettata per non lasciare tracce e forzare tutte le connessioni attraverso la rete Tor.

Inserisci la chiave USB di Tails nel tuo laptop, esegui l'avvio da esso e hai un sistema operativo completo in esecuzione tenendo conto della privacy e dell'anonimato. Non appena spegni il computer, tutto sparirà a meno che tu non lo abbia salvato da qualche parte.

Tails è un modo incredibilmente semplice per iniziare in pochissimo tempo con ciò che hai e senza molto apprendimento. Ha un'ampia documentazione e tutorial.

ATTENZIONE: Tails non è sempre aggiornato con il loro software in bundle. E non sempre aggiornato nemmeno con gli aggiornamenti di Tor Browser. Dovresti sempre assicurarti di utilizzare l'ultima versione di Tails e dovresti prestare estrema attenzione quando utilizzi app in bundle all'interno di Tails che potrebbero essere vulnerabili agli exploit e rivelare la tua posizione 307 .

Presenta però alcuni inconvenienti:

Nota importante: se il tuo laptop è monitorato/supervisionato e sono in vigore alcune restrizioni locali, leggi l' Appendice U: Come aggirare (alcune) restrizioni locali sui computer supervisionati .

Dovresti anche leggere la documentazione, gli avvisi e le limitazioni di Tails prima di andare oltre https://tails.boum.org/doc/about/warnings/index.it.html [Archive.org]

Tenendo conto di tutto questo e del fatto che la loro documentazione è ottima, ti reindirizzerò semplicemente verso il loro tutorial ben fatto e ben mantenuto:

https://tails.boum.org/install/index.en.html [Archive.org] , scegli il tuo gusto e procedi.

Se riscontri problemi con l'accesso a Tor a causa della censura o di altri problemi, puoi provare a utilizzare Tor Bridges seguendo questo tutorial di Tails: https://tails.boum.org/doc/anonymous_internet/tor/index.en.html [ Archive.org] e trova maggiori informazioni su questi su Tor Documentation https://2019.www.torproject.org/docs/bridges [Archive.org]

Se ritieni che l'utilizzo di Tor da solo sia pericoloso/sospetto, consulta l'Appendice P: Accedere a Internet nel modo più sicuro possibile quando Tor/VPN non è un'opzione

Impostazioni Tor Browser su Tails:

Quando usi Tor Browser, dovresti fare clic sulla piccola icona dello scudo (in alto a destra, accanto alla barra degli indirizzi) e selezionare il tuo livello di sicurezza (vedi https://tb-manual.torproject.org/security-settings/ [Archive.org] per dettagli). Fondamentalmente sono tre.

Consiglierei il livello "più sicuro" per la maggior parte dei casi. Il livello più sicuro dovrebbe essere abilitato solo se ritieni di accedere a siti Web sospetti o pericolosi o se sei particolarmente paranoico. La modalità più sicura molto probabilmente interromperà anche molti siti Web che si basano attivamente su JavaScript.

Infine, mentre usi Tor Browser on Tails al livello "Più sicuro", considera l' Appendice A5: Ulteriori precauzioni del browser con JavaScript abilitato

Quando hai finito e hai un Tails funzionante sul tuo laptop, vai al passaggio Creazione delle tue identità online anonime molto più avanti in questa guida o se desideri persistenza e negabilità plausibile, continua con la sezione successiva.

Negabilità plausibile persistente usando Whonix all'interno di Tails:

Prendi in considerazione la possibilità di controllare il progetto https://github.com/aforensics/HiddenVM [Archive.org] per Tails.

Questo progetto è un'idea intelligente di una soluzione VM autonoma con un clic che puoi archiviare su un disco crittografato utilizzando la negazione plausibile 297 (vedi The Whonix route: primi capitoli e anche per alcune spiegazioni sulla negazione plausibile, nonché il modo per eliminare in modo sicuro file/cartelle/dati specifici su HDD/SSD e Thumb drive: sezione alla fine di questa guida per una maggiore comprensione).

Ciò consentirebbe la creazione di un sistema ibrido che mescola Tails con le opzioni di virtualizzazione del percorso Whonix in questa guida.

c

Nota: vedere Scegli il metodo di connettività nel percorso Whonix per ulteriori spiegazioni sull'isolamento del flusso

In breve:

In tal caso, come delinea il progetto, non dovrebbero esserci tracce di nessuna delle tue attività sul tuo computer e il lavoro sensibile potrebbe essere svolto da VM archiviate in un contenitore nascosto che non dovrebbe essere facilmente individuabile da un avversario soft.

Questa opzione è particolarmente interessante per "viaggiare leggeri" e per mitigare gli attacchi forensi mantenendo la persistenza sul lavoro. Hai solo bisogno di 2 chiavi USB (una con Tails e una con un contenitore Veracrypt contenente Whonix persistente). La prima chiave USB sembrerà contenere solo Tails e la seconda USB sembrerà contenere solo spazzatura casuale ma avrà un volume esca che puoi mostrare per una plausibile negazione.

Potresti anche chiederti se ciò comporterà una configurazione "Tor over Tor", ma non lo farà. Le VM Whonix accederanno alla rete direttamente tramite clearnet e non tramite Tails Onion Routing.

In futuro, questo potrebbe essere supportato anche dal progetto Whonix stesso, come spiegato qui: https://www.whonix.org/wiki/Whonix-Host [Archive.org] ma non è ancora raccomandato per la fine- utenti.

Ricorda che la crittografia con o senza plausibile negazione non è un proiettile d'argento e sarà di scarsa utilità in caso di tortura. In effetti, a seconda di chi sarebbe il tuo avversario (il tuo modello di minaccia), potrebbe essere saggio non usare Veracrypt (ex TrueCrypt) come mostrato in questa dimostrazione: https://defuse.ca/truecrypt-plausible -deniability-useless-by-game-theory.htm [Archive.org]

La negazione plausibile è efficace solo contro avversari legali morbidi che non ricorreranno a mezzi fisici.

Vedi https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org]

ATTENZIONE: consultare l'Appendice K: Considerazioni sull'utilizzo di unità SSD esterne e Comprensione delle sezioni HDD e SSD se si considera l'archiviazione di tali VM nascoste su un'unità SSD esterna:

Ecco la mia guida su come raggiungere questo obiettivo:

Prima corsa:

Nota, se durante l'importazione si verificano problemi come "NS_ERROR_INVALID_ARG (0x80070057)", è probabilmente perché non c'è abbastanza spazio su disco sul volume nascosto per Whonix. Whonix stesso consiglia 32 GB di spazio libero, ma probabilmente non è necessario e 10 GB dovrebbero essere sufficienti per cominciare. Puoi provare a aggirare questo errore rinominando il file Whonix *.OVA in *.TAR e decomprimendolo all'interno di Tails. Al termine della decompressione, eliminare il file OVA e importare gli altri file con l'Importazione guidata. Questa volta potrebbe funzionare.

Corse successive:

Passi per tutti gli altri percorsi:

Ottieni un laptop dedicato per le tue attività sensibili:

Idealmente, dovresti procurarti un laptop dedicato che non ti sarà legato in alcun modo (idealmente pagato in contanti in modo anonimo e usando le stesse precauzioni menzionate in precedenza per il telefono e la scheda SIM). È consigliato ma non obbligatorio perché questa guida ti aiuterà a rafforzare il più possibile il tuo laptop per prevenire perdite di dati in vari modi. Ci saranno diverse linee di difesa tra le tue identità online e te stesso che dovrebbero impedire alla maggior parte degli avversari di renderti anonimo oltre agli attori statali/globali con risorse considerevoli.

Questo laptop dovrebbe idealmente essere un laptop pulito appena installato (con Windows, Linux o macOS), pulito dalle normali attività quotidiane e offline (non ancora connesso alla rete). Nel caso di un laptop Windows, e se lo hai utilizzato prima di un'installazione così pulita, non dovrebbe nemmeno essere attivato (reinstallato senza un codice Product Key). In particolare, nel caso dei MacBook, non avrebbe mai dovuto essere legato alla tua identità prima in alcun modo. Quindi, compra l'usato in contanti da uno sconosciuto sconosciuto che non conosce la tua identità

Questo per mitigare alcuni problemi futuri in caso di perdite online (inclusa la telemetria dal tuo sistema operativo o app) che potrebbero compromettere eventuali identificatori univoci del laptop durante l'utilizzo (indirizzo MAC, indirizzo Bluetooth e codice prodotto...). Ma anche per evitare di essere rintracciati se è necessario smaltire il laptop.

Se hai già utilizzato questo laptop per scopi diversi (come le tue attività quotidiane), tutti i suoi identificatori hardware sono probabilmente noti e registrati da Microsoft o Apple. Se in seguito uno di questi identificatori viene compromesso (da malware, telemetria, exploit, errori umani...) potrebbero ricondurti a te.

Il laptop dovrebbe avere almeno 250 GB di spazio su disco , almeno 6 GB (idealmente 8 GB o 16 GB) di RAM e dovrebbe essere in grado di eseguire un paio di macchine virtuali contemporaneamente. Dovrebbe avere una batteria funzionante che duri alcune ore.

Questo laptop potrebbe avere un HDD (7200 rpm) o un'unità SSD/NVMe. Entrambe le possibilità hanno i loro vantaggi e problemi che verranno descritti in dettaglio in seguito.

Tutti i futuri passaggi online eseguiti con questo laptop dovrebbero idealmente essere eseguiti da una rete sicura come il Wi-Fi pubblico in un luogo sicuro (vedi Trova alcuni luoghi sicuri con Wi-Fi pubblico decente ). Ma prima dovranno essere eseguiti diversi passaggi offline.

Alcuni consigli per il laptop:

Consiglio vivamente di acquistare un laptop "business grade" (che significa non laptop consumer/gaming-grade), se possibile. Ad esempio, alcuni ThinkPad di Lenovo (il mio preferito).

Questo perché quei laptop aziendali di solito offrono funzionalità di sicurezza migliori e più personalizzabili (soprattutto nelle impostazioni BIOS/UEFI) con un supporto più lungo rispetto alla maggior parte dei laptop consumer (Asus, MSI, Gigabyte, Acer...). Le caratteristiche interessanti da cercare sono IMHO:

Impostazioni BIOS/UEFI/Firmware del tuo laptop:

PC:

È possibile accedere a queste impostazioni tramite il menu di avvio del laptop. Ecco un buon tutorial di HP che spiega tutti i modi per accedere al BIOS su vari computer: https://store.hp.com/us/en/tech-takes/how-to-enter-bios-setup-windows-pcs [Archivio.org]

Di solito come accedervi è premendo un tasto specifico (F1, F2 o Canc) all'avvio (prima del tuo sistema operativo).

Una volta che sei lì, dovrai applicare alcune impostazioni consigliate:

Abilitare solo quelli in base alla "necessità dell'uso" e disabilitarli nuovamente dopo l'uso. Questo può aiutare a mitigare alcuni attacchi nel caso in cui il tuo laptop venga sequestrato mentre è bloccato ma ancora acceso OPPURE se dovessi spegnerlo piuttosto rapidamente e qualcuno ne prendesse possesso (questo argomento verrà spiegato più avanti in questa guida).

Informazioni sull'avvio protetto:

Allora, cos'è Secure Boot 312 ? In breve, è una funzionalità di sicurezza UEFI progettata per impedire al computer di avviare un sistema operativo da cui il bootloader non è stato firmato da chiavi specifiche memorizzate nel firmware UEFI del laptop.

Quando il sistema operativo (o Bootloader 313 ) lo supporta, puoi memorizzare le chiavi del tuo bootloader nel tuo firmware UEFI e questo impedirà l'avvio di qualsiasi sistema operativo non autorizzato (come un sistema operativo USB live o qualcosa di simile).

Le impostazioni di avvio protetto sono protette dalla password impostata per accedere alle impostazioni BIOS/UEFI. Se disponi di quella password, puoi disabilitare l'avvio protetto e consentire ai sistemi operativi non firmati di avviarsi sul tuo sistema. Questo può aiutare a mitigare alcuni attacchi di Evil-Maid (spiegati più avanti in questa guida).

Nella maggior parte dei casi, Secure Boot è disabilitato per impostazione predefinita o è abilitato ma in modalità "setup" che consentirà l'avvio di qualsiasi sistema. Affinché Secure Boot funzioni, il tuo sistema operativo dovrà supportarlo, quindi firmare il suo bootloader e inviare quelle chiavi di firma al tuo firmware UEFI. Dopodiché, dovrai accedere alle impostazioni del BIOS/UEFI e salvare quelle chiavi premute dal tuo sistema operativo e modificare l'avvio protetto dalla configurazione alla modalità utente (o in alcuni casi alla modalità personalizzata).

Dopo aver eseguito questo passaggio, solo i sistemi operativi da cui il firmware UEFI può verificare l'integrità del bootloader potranno avviarsi.

La maggior parte dei laptop avrà alcune chiavi predefinite già memorizzate nelle impostazioni di avvio protetto. Di solito, quelli provengono dal produttore stesso o da alcune aziende come Microsoft. Quindi, questo significa che per impostazione predefinita sarà sempre possibile avviare alcuni dischi USB anche con l'avvio sicuro. Questi includono Windows, Fedora, Ubuntu, Mint, Debian, CentOS, OpenSUSE, Tails, Clonezilla e molti altri. L'avvio protetto, tuttavia, non è affatto supportato dal sistema operativo Qubes a questo punto.

In alcuni laptop, puoi gestire quelle chiavi e rimuovere quelle che non desideri con una "modalità personalizzata" per autorizzare solo il tuo bootloader che potresti firmare tu stesso se lo desideri.

Quindi, da cosa ti protegge Secure Boot? Proteggerà il tuo laptop dall'avvio di bootloader non firmati (dal provider del sistema operativo) con ad esempio malware iniettato.

Da cosa Secure Boot non ti protegge?

Inoltre, potrebbero essere possibili diversi attacchi contro Secure Boot, come spiegato (approfondito) in questi video tecnici:

Quindi, può essere utile come misura aggiuntiva contro alcuni avversari ma non tutti. Secure Boot di per sé non sta crittografando il tuo disco rigido. È un livello aggiunto ma questo è tutto.

Ti consiglio comunque di tenerlo acceso se puoi.

Mac:

Prenditi un momento per impostare una password del firmware secondo il tutorial qui: https://support.apple.com/en-au/HT204455 [Archive.org]

Dovresti anche abilitare la protezione per la reimpostazione della password del firmware (disponibile da Catalina) secondo la documentazione qui: https://support.apple.com/en-gb/guide/security/sec28382c9ca/web [Archive.org]

Questa funzione mitigherà la possibilità per alcuni avversari di utilizzare hack hardware per disabilitare/bypassare la password del firmware. Tieni presente che ciò impedirà anche alla stessa Apple di accedere al firmware in caso di riparazione.

Proteggi fisicamente il tuo laptop:

Ad un certo punto, lascerai inevitabilmente questo laptop da solo da qualche parte. Non dormirai con esso e lo porterai ovunque ogni singolo giorno. Dovresti rendere il più difficile possibile per chiunque manometterlo senza che tu te ne accorga. Questo è per lo più utile contro alcuni avversari limitati che non useranno una chiave inglese da 5 $ contro di te 11 .

È importante sapere che è banalmente facile per alcuni specialisti installare un key logger nel tuo laptop, o semplicemente fare una copia clone del tuo disco rigido che potrebbe in seguito consentire loro di rilevare la presenza di dati crittografati al suo interno utilizzando tecniche forensi (ne parleremo più avanti).

Ecco un buon metodo economico per rendere il tuo laptop a prova di manomissione usando lo smalto per unghie (con glitter) https://mullvad.net/en/help/how-tamper-protect-laptop/ [Archive.org] 314 (con immagini) .

Sebbene questo sia un buon metodo economico, potrebbe anche sollevare sospetti in quanto è abbastanza "percettibile" e potrebbe semplicemente rivelare che "hai qualcosa da nascondere". Quindi, ci sono modi più sottili per ottenere lo stesso risultato. Ad esempio, potresti anche fare una fotografia macro ravvicinata delle viti posteriori del tuo laptop o semplicemente usare una piccola quantità di cera di candela all'interno di una delle viti che potrebbe sembrare semplicemente sporco. Si potrebbe quindi verificare la presenza di manomissioni confrontando le fotografie delle viti con quelle nuove. Il loro orientamento potrebbe essere leggermente cambiato se il tuo avversario non è stato abbastanza attento (stringendoli esattamente come lo erano prima). Oppure la cera all'interno della parte inferiore della testa di una vite potrebbe essere stata danneggiata rispetto a prima.

cc

Le stesse tecniche possono essere utilizzate con le porte USB in cui potresti semplicemente inserire una piccola quantità di cera di candela all'interno della spina che verrebbe danneggiata inserendo una chiave USB al suo interno.

In ambienti più rischiosi, controlla che il tuo laptop non sia manomesso prima di usarlo regolarmente.

Il percorso Whonix:

Scegli il tuo sistema operativo host (il sistema operativo installato sul tuo laptop):

Questo percorso farà ampio uso di macchine virtuali 315 , richiederanno un sistema operativo host per eseguire il software di virtualizzazione. Hai tre scelte consigliate in questa parte della guida:

Inoltre, è molto probabile che il tuo Mac sia o sia stato collegato a un account Apple (al momento dell'acquisto o dopo l'accesso) e quindi i suoi identificatori hardware univoci potrebbero ricondurti a te in caso di perdite di identificatori hardware.

Linux non è necessariamente la scelta migliore per l'anonimato a seconda del modello di minaccia. Questo perché l'utilizzo di Windows ci consentirà di utilizzare comodamente Plausible Deniability 297 (aka Deniable Encryption 316 ) facilmente a livello di sistema operativo. Windows è anche sfortunatamente allo stesso tempo un incubo per la privacy 317 , ma è l'unica opzione facile da configurare per utilizzare la negabilità plausibile a livello di sistema operativo. Anche la telemetria di Windows e il blocco della telemetria sono ampiamente documentati, il che dovrebbe mitigare molti problemi.

Allora, cos'è la negazione plausibile? Puoi collaborare con un avversario che richiede l'accesso al tuo dispositivo/dati senza rivelare il tuo vero segreto. Tutto questo utilizzando Deniable Encryption 300 .

Un avversario legale morbido potrebbe richiedere la password del tuo laptop crittografato. In un primo momento, potresti rifiutarti di fornire qualsiasi password (usando il tuo "diritto di rimanere in silenzio", "diritto di non incriminarti") ma alcuni paesi stanno implementando le leggi 318 ' 319 per esentarla da tali diritti (perché terroristi e "pensano dei bambini”). In tal caso, potresti dover rivelare la password o rischiare il carcere per oltraggio alla corte. È qui che entrerà in gioco la negazione plausibile.

Potresti quindi rivelare una password, ma quella password darà accesso solo a "dati plausibili" (un sistema operativo esca). La scientifica sarà ben consapevole del fatto che è possibile che tu abbia dati nascosti ma non dovrebbe essere in grado di dimostrarlo (se lo fai bene) . Avrai collaborato e gli investigatori avranno accesso a qualcosa ma non a ciò che in realtà vuoi nascondere. Dal momento che l'onere della prova dovrebbe gravare sulla loro parte, non avranno altra scelta che crederti a meno che non abbiano la prova che hai dei dati nascosti.

Questa funzione può essere utilizzata a livello di sistema operativo (un sistema operativo plausibile e un sistema operativo nascosto) o a livello di file in cui avrai un contenitore di file crittografato (simile a un file zip) in cui verranno mostrati file diversi a seconda della password di crittografia che hai utilizzo.

Ciò significa anche che puoi configurare la tua configurazione avanzata di "negabilità plausibile" utilizzando qualsiasi sistema operativo host archiviando, ad esempio, macchine virtuali su un contenitore del volume nascosto Veracrypt (fai attenzione alle tracce nel sistema operativo host che dovrebbero essere ripulite se l'host Il sistema operativo è persistente, vedere la sezione Alcune misure aggiuntive contro la scientifica più avanti). Esiste un progetto per raggiungere questo obiettivo all'interno di Tails ( https://github.com/aforensics/HiddenVM [Archive.org] ) che renderebbe il tuo sistema operativo host non persistente e utilizzerebbe una negabilità plausibile all'interno di Tails.

Nel caso di Windows, la negazione plausibile è anche il motivo per cui dovresti idealmente avere Windows 10 Home (e non Pro). Questo perché Windows 10 Pro offre nativamente un sistema di crittografia dell'intero disco (Bitlocker 320 ) in cui Windows 10 Home non offre alcuna crittografia dell'intero disco. In seguito utilizzeremo software open source di terze parti per la crittografia che consentirà la crittografia dell'intero disco su Windows 10 Home. Questo ti darà una buona scusa (plausibile) per usare questo software. Durante l'utilizzo di questo software su Windows 10 Pro sarebbe sospetto.

Nota su Linux: quindi, che dire di Linux e della plausibile negazione? Sì, è possibile ottenere una negazione plausibile anche con Linux. Maggiori informazioni nella sezione Sistema operativo host Linux più avanti.

Sfortunatamente, la crittografia non è magica e ci sono alcuni rischi coinvolti:

Minacce con crittografia:

La chiave da 5$:

Ricorda che la crittografia con o senza plausibile negazione non è un proiettile d'argento e sarà di scarsa utilità in caso di tortura. In effetti, a seconda di chi sarebbe il tuo avversario (il tuo modello di minaccia), potrebbe essere saggio non usare Veracrypt (ex TrueCrypt) come mostrato in questa dimostrazione: https://defuse.ca/truecrypt-plausible -deniability-useless-by-game-theory.htm [Archive.org]

La negazione plausibile è efficace solo contro avversari legali e morbidi che non ricorreranno a mezzi fisici. Evita, se possibile, l'uso di software plausibile con capacità di negazione (come Veracrypt) se il tuo modello di minaccia include avversari duri. Quindi, gli utenti Windows dovrebbero in tal caso installare Windows Pro come sistema operativo host e utilizzare invece Bitlocker.

Vedi https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org]

Attacco della cameriera malvagia:

La cameriera malvagia attacca 321vengono condotti quando qualcuno manomette il tuo laptop mentre sei via. Per installare per clonare il tuo disco rigido, installa malware o un key logger. Se riescono a clonare il tuo disco rigido, possono confrontare un'immagine del tuo disco rigido nel momento in cui l'hanno presa mentre eri via con il disco rigido quando te lo sequestrano. Se hai utilizzato di nuovo il laptop nel frattempo, gli esaminatori forensi potrebbero essere in grado di dimostrare l'esistenza dei dati nascosti osservando le variazioni tra le due immagini in quello che dovrebbe essere uno spazio vuoto/inutilizzato. Ciò potrebbe portare a prove convincenti dell'esistenza di dati nascosti. Se installano un key logger o un malware all'interno del tuo laptop (software o hardware), potranno semplicemente ottenere la password da te per un uso successivo quando la sequestreranno. Tali attacchi possono essere fatti a casa tua, nel tuo hotel, a un valico di frontiera,

Puoi mitigare questo attacco procedendo come segue (come consigliato in precedenza):

Attacco a stivale freddo:

Gli attacchi Cold Boot 322 sono più complicati dell'Evil Maid Attack, ma possono far parte di un attacco Evil Maid poiché richiede che un avversario entri in possesso del tuo laptop mentre stai utilizzando attivamente il tuo dispositivo o poco dopo.

L'idea è piuttosto semplice, come mostrato in questo video 323 , un avversario potrebbe teoricamente avviare rapidamente il tuo dispositivo su una chiave USB speciale che copierebbe il contenuto della RAM (la memoria) del dispositivo dopo averlo spento. Se le porte USB sono disabilitate o se sentono di aver bisogno di più tempo, potrebbero aprirla e "raffreddare" la memoria usando uno spray o altre sostanze chimiche (azoto liquido per esempio) impedendo alla memoria di decadere. Potrebbero quindi essere in grado di copiarne il contenuto per l'analisi. Questo dump della memoria potrebbe contenere la chiave per decrittografare il tuo dispositivo. In seguito applicheremo alcuni principi per mitigarli.

Nel caso di Plausible Deniability, ci sono stati alcuni studi forensi 324 per provare tecnicamente la presenza dei dati nascosti con un semplice esame forense (senza un Cold Boot/Evil Maid Attack) ma questi sono stati contestati da altri studi 325 e dal manutentore di Veracrypt 326 quindi non mi preoccuperei ancora troppo di quelli.

Le stesse misure utilizzate per mitigare gli attacchi di Evil Maid dovrebbero essere in atto per gli attacchi Cold Boot con alcune aggiunte:

Vedi anche https://www.whonix.org/wiki/Cold_Boot_Attack_Defense [Archive.org] e https://www.whonix.org/wiki/Protection_Against_Physical_Attacks [Archive.org]

Ecco anche alcuni strumenti interessanti da considerare per gli utenti Linux per difendersi da questi:

Informazioni su Sonno, Ibernazione e Spegnimento:

Se desideri una maggiore sicurezza, dovresti spegnere completamente il laptop ogni volta che lo lasci incustodito o chiudi il coperchio. Questo dovrebbe pulire e/o rilasciare la RAM e fornire mitigazioni contro gli attacchi di avvio a freddo. Tuttavia, questo può essere un po' scomodo in quanto dovrai riavviare completamente e digitare un sacco di password in varie app. Riavvia varie macchine virtuali e altre app. Quindi, invece, potresti anche usare l'ibernazione (non supportata su Qubes OS). Poiché l'intero disco è crittografato, l'ibernazione di per sé non dovrebbe rappresentare un grande rischio per la sicurezza, ma spegnerà comunque il laptop e cancellerà la memoria consentendoti di riprendere comodamente il tuo lavoro in seguito.Quello che non dovresti mai fare è usare la funzione di sospensione standard che manterrà il tuo computer acceso e la memoria alimentata. Questo è un vettore di attacco contro gli attacchi della cameriera malvagia e degli stivali a freddo discussi in precedenza. Questo perché la tua memoria accesa contiene le chiavi di crittografia sul tuo disco (crittografato o meno) e potrebbe quindi essere accessibile da un avversario esperto.

Questa guida fornirà indicazioni in seguito su come abilitare l'ibernazione su vari sistemi operativi host (tranne Qubes OS) se non si desidera arrestare ogni volta.

Perdite di dati locali (tracce) ed esame forense:

Come accennato brevemente in precedenza, si tratta di perdite di dati e tracce dal tuo sistema operativo e dalle app quando esegui qualsiasi attività sul tuo computer. Questi si applicano principalmente ai contenitori di file crittografati (con o senza plausibile negazione) rispetto alla crittografia a livello di sistema operativo. Tali perdite sono meno "importanti" se l'intero sistema operativo è crittografato (se non sei obbligato a rivelare la password).

Diciamo ad esempio che hai una chiave USB crittografata Veracrypt con la negazione plausibile abilitata. A seconda della password utilizzata durante il montaggio della chiave USB, si aprirà una cartella esca o la cartella sensibile. All'interno di queste cartelle, avrai documenti/dati esca all'interno della cartella esca e documenti/dati sensibili all'interno della cartella sensibile.

In tutti i casi, aprirai (molto probabilmente) queste cartelle con Esplora risorse, macOS Finder o qualsiasi altra utilità e farai tutto ciò che hai pianificato di fare. Forse modificherai un documento all'interno della cartella sensibile. Forse cercherai un documento all'interno della cartella. Forse ne cancellerai uno o guarderai un video sensibile usando VLC.

Bene, tutte quelle app e il tuo sistema operativo potrebbero conservare registri e tracce di tale utilizzo. Ciò potrebbe includere il percorso completo della cartella/file/unità, l'ora in cui è stato effettuato l'accesso, le cache temporanee di tali file, gli elenchi "recenti" in ciascuna app, il sistema di indicizzazione dei file che potrebbe indicizzare l'unità e persino le miniature che potrebbero essere generato

Ecco alcuni esempi di tali perdite:

Finestre:
Mac OS:
Linux:

La scientifica potrebbe utilizzare tutte quelle fughe di notizie (vedi Perdite di dati locali e analisi forense ) per dimostrare l'esistenza di dati nascosti e sconfiggere i tuoi tentativi di utilizzare la negazione plausibile e per scoprire le tue varie attività sensibili.

Sarà quindi importante applicare vari passaggi per impedire alla scientifica di farlo prevenendo e pulendo queste perdite/tracce e, soprattutto, utilizzando la crittografia, la virtualizzazione e la compartimentazione dell'intero disco.

La scientifica non può estrarre fughe di dati locali da un sistema operativo a cui non possono accedere. E sarai in grado di pulire la maggior parte di quelle tracce cancellando l'unità o cancellando in modo sicuro le tue macchine virtuali (che non è così facile come pensi sulle unità SSD).

Alcune tecniche di pulizia saranno comunque trattate nella parte "Cover your Tracks" di questa guida alla fine.

Perdite di dati online:

Sia che tu stia utilizzando una crittografia semplice o una crittografia di negazione plausibile. Anche se hai coperto le tue tracce sul computer stesso. C'è ancora il rischio di fughe di dati online che potrebbero rivelare la presenza di dati nascosti.

La telemetria è il tuo nemico . Come spiegato in precedenza in questa guida, la telemetria dei Sistemi Operativi ma anche delle App può inviare online quantità sbalorditive di informazioni private.

Nel caso di Windows, questi dati potrebbero, ad esempio, essere utilizzati per dimostrare l'esistenza di un sistema operativo/volume nascosto su un computer e sarebbero prontamente disponibili presso Microsoft. Pertanto, è di fondamentale importanza disabilitare e bloccare la telemetria con tutti i mezzi a tua disposizione. Non importa quale sistema operativo stai utilizzando.

Conclusione:

Non dovresti mai condurre attività sensibili da un sistema non crittografato. E anche se è crittografato, non dovresti mai condurre attività sensibili dal sistema operativo host stesso. Dovresti invece usare una macchina virtuale per poter isolare e compartimentare in modo efficiente le tue attività e prevenire perdite di dati locali.

Se hai poca o nessuna conoscenza di Linux o se vuoi utilizzare la negabilità plausibile a livello di sistema operativo, ti consiglio di utilizzare Windows (o tornare al percorso di Tails) per comodità. Questa guida ti aiuterà a indurirlo il più possibile per prevenire perdite. Questa guida ti aiuterà anche a rafforzare il più possibile macOS e Linux per prevenire perdite simili.

Se non sei interessato alla negazione plausibile a livello di sistema operativo e vuoi imparare a usare Linux, ti consiglio vivamente di utilizzare Linux o il percorso del sistema operativo Qubes se il tuo hardware lo consente.

In tutti i casi, il sistema operativo host non dovrebbe mai essere utilizzato per condurre direttamente attività sensibili. Il sistema operativo host verrà utilizzato solo per la connessione a un punto di accesso Wi-Fi pubblico. Rimarrà inutilizzato mentre svolgi attività sensibili e idealmente non dovrebbe essere utilizzato per nessuna delle tue attività quotidiane.

Considera anche la lettura di https://www.whonix.org/wiki/Full_Disk_Encryption#Encrypting_Whonix_VMs [Archive.org]

Sistema operativo host Linux:

Come accennato in precedenza, non consiglio di utilizzare il tuo laptop quotidiano per attività sensibili. O almeno non consiglio di utilizzare il tuo sistema operativo sul posto per questi. Ciò potrebbe comportare perdite di dati indesiderate che potrebbero essere utilizzate per renderti anonimo. Se hai un laptop dedicato per questo, dovresti reinstallare un nuovo sistema operativo pulito. Se non vuoi cancellare il tuo laptop e ricominciare da capo, dovresti considerare il percorso di Tails o procedere a tuo rischio.

Ti consiglio inoltre di eseguire l'installazione iniziale completamente offline per evitare perdite di dati.

Dovresti sempre ricordare che, nonostante la reputazione, le distribuzioni mainstream Linux (Ubuntu per esempio) non sono necessariamente migliori in termini di sicurezza rispetto ad altri sistemi come macOS e Windows. Vedi questo riferimento per capire perché https://madaidans-insecurities.github.io/linux.html [Archive.org] .

Crittografia del disco completo:

Ci sono due percorsi qui con le distribuzioni basate su Ubuntu o Debian:

Per altre distribuzioni, dovrai documentarti, ma probabilmente sarà simile. La crittografia durante l'installazione è molto più semplice nel contesto di questa guida.

Nota sulla negazione plausibile su Linux:

Esistono diversi modi per ottenere una negazione plausibile su Linux 332 ed è possibile ottenerla. Ecco alcuni dettagli in più su alcuni dei modi che consiglierei. Tutte queste opzioni richiedono un livello superiore di abilità nell'uso di Linux.

Il modo delle intestazioni staccate:

Sebbene non sia ancora supportato da questa guida, è possibile ottenere una forma di negazione su Linux utilizzando LUKS utilizzando intestazioni LUKS separate. Per ora, ti reindirizzerò verso questa pagina per ulteriori informazioni: https://wiki.archlinux.org/title/Dm-crypt/Specialties#Encrypted_system_using_a_dependent_LUKS_header [Archive.org]

Il modo di Veracrypt:

È tecnicamente possibile non solo utilizzare Veracrypt, ma anche ottenere una negazione plausibile su un sistema operativo host Linux utilizzando Veracrypt per la crittografia dell'intero disco del sistema (invece di LUKS). Questo non è supportato da Veracrypt (la crittografia del sistema è supportata solo su Windows) e richiede alcuni armeggiare con vari comandi. Questo non è affatto raccomandato per utenti inesperti e dovrebbe essere utilizzato solo a proprio rischio.

I passaggi per raggiungere questo obiettivo non sono ancora integrati in questa guida, ma possono essere trovati qui: http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion/post/5779e55aae7fc06e4758 (questo è un indirizzo .onion e richiede Tor Browser).

Rifiuta/Disabilita qualsiasi telemetria:

Disabilita tutto ciò che non è necessario:

Ibernazione:

Come spiegato in precedenza, non dovresti usare le funzioni di sospensione ma spegnere o ibernare il tuo laptop per mitigare alcuni attacchi di malvagità e avvio a freddo. Sfortunatamente, questa funzione è disabilitata per impostazione predefinita su molte distribuzioni Linux, incluso Ubuntu. È possibile abilitarlo, ma potrebbe non funzionare come previsto. Segui queste informazioni a tuo rischio. Se non si desidera eseguire questa operazione, non utilizzare mai la funzione di spegnimento e spegnimento (e impostare il comportamento di chiusura del coperchio su spegnimento anziché su spegnimento).

Segui uno di questi tutorial per abilitare l'ibernazione:

Dopo aver abilitato l'ibernazione, modifica il comportamento in modo che il tuo laptop vada in letargo quando chiudi il coperchio seguendo questo tutorial per Ubuntu 20.04 https://ubuntuhandbook.org/index.php/2020/05/lid-close-behavior-ubuntu- 20-04/ [Archive.org] e questo tutorial per Ubuntu 18.04 https://tipsonubuntu.com/2018/04/28/change-lid-close-action-ubuntu-18-04-lts/ [Archive.org] . Non esiste ancora un tutorial per Ubuntu 21.04 o 21.10, ma probabilmente anche il precedente per 20.04 dovrebbe funzionare.

Sfortunatamente, questo non pulirà la chiave direttamente dalla memoria durante l'ibernazione. Per evitarlo a scapito di alcune prestazioni, potresti considerare di crittografare il file di scambio seguendo questo tutorial: https://help.ubuntu.com/community/EnableHibernateWithEncryptedSwap [Archive.org]

Queste impostazioni dovrebbero mitigare gli attacchi di avvio a freddo se riesci a ibernare abbastanza velocemente.

Abilita la randomizzazione dell'indirizzo MAC:

Rafforzamento di Linux:

Come introduzione leggera per i nuovi utenti Linux, considera https://www.youtube.com/watch?v=Sa0KqbpLye4 [Invidious]

Per opzioni più approfondite e avanzate, fare riferimento a:

Configurazione di un browser sicuro:

Vedere Appendice G: Browser sicuro sul sistema operativo host

Sistema operativo host macOS:

Nota: al momento, questa guida non supporterà (ancora) i MacBook ARM M1. A causa di Virtualbox non supporta ancora questa architettura. Potrebbe tuttavia essere possibile se utilizzi strumenti commerciali come VMWare o Parallels, ma questi non sono trattati in questa guida.

Come accennato in precedenza, non consiglio di utilizzare il tuo laptop quotidiano per attività sensibili. O almeno non consiglio di utilizzare il tuo sistema operativo sul posto per questi. Ciò potrebbe comportare perdite di dati indesiderate che potrebbero essere utilizzate per renderti anonimo. Se hai un laptop dedicato per questo, dovresti reinstallare un nuovo sistema operativo pulito. Se non vuoi cancellare il tuo laptop e ricominciare da capo, dovresti considerare il percorso di Tails o procedere a tuo rischio.

Ti consiglio inoltre di eseguire l'installazione iniziale completamente offline per evitare perdite di dati.

Non accedere mai con il tuo account Apple utilizzando quel Mac.

Durante l'installazione:

Rafforzamento di macOS:

Come introduzione leggera per i nuovi utenti di macOS, considera https://www.youtube.com/watch?v=lFx5icuE6Io [Invidious]

Ora, per approfondire la protezione e il rafforzamento del tuo macOS, ti consiglio di leggere questa guida GitHub che dovrebbe coprire molti dei problemi: https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive. org]

Di seguito sono riportati i passaggi di base da eseguire dopo l'installazione offline:

Abilita la password del firmware con l'opzione "disable-reset-capability":

Innanzitutto, dovresti impostare una password del firmware seguendo questa guida di Apple: https://support.apple.com/en-us/HT204455 [Archive.org]

Sfortunatamente, alcuni attacchi sono ancora possibili e un avversario potrebbe disabilitare questa password, quindi dovresti anche seguire questa guida per evitare di disabilitare la password del firmware da chiunque, inclusa Apple: https://support.apple.com/en-gb/guide/security/ sec28382c9ca/web [Archive.org]

Abilita l'ibernazione invece del sonno:

Ancora una volta, questo serve a prevenire alcuni attacchi di avvio a freddo e diabolica spegnendo la RAM e pulendo la chiave di crittografia quando si chiude il coperchio. Dovresti sempre ibernare o spegnere. Su macOS, la funzione di ibernazione ha anche un'opzione speciale per cancellare in modo specifico la chiave di crittografia dalla memoria durante l'ibernazione (mentre potresti dover attendere che la memoria decada su altri sistemi operativi). Ancora una volta non ci sono opzioni facili per farlo all'interno delle impostazioni, quindi dovremo farlo eseguendo alcuni comandi per abilitare l'ibernazione:

Ora, quando chiudi il coperchio del tuo MacBook, dovrebbe andare in letargo invece di dormire e mitigare i tentativi di eseguire attacchi di avvio a freddo.

Inoltre, dovresti anche impostare una sospensione automatica (Impostazioni> Energia) in modo che il tuo MacBook si iberna automaticamente se lasciato incustodito.

Disabilita i servizi non necessari:

Disabilita alcune impostazioni non necessarie all'interno delle impostazioni:

Impedisci le chiamate OCSP di Apple:

Queste sono le famigerate chiamate di "telemetria non bloccabile" di macOS Big Sur divulgate qui: https://sneak.berlin/20201112/your-computer-isnt-yours/ [Archive.org]

Puoi bloccare la segnalazione OCSP emettendo il seguente comando nel Terminale:

Ma dovresti documentarti sul problema reale prima di agire. Questa pagina è un buon punto di partenza: https://blog.jacopo.io/en/post/apple-ocsp/ [Archive.org]

Dipende da te davvero. Lo bloccherei perché non voglio alcuna telemetria dal mio sistema operativo alla nave madre senza il mio specifico consenso. Nessuno.

Abilita la crittografia del disco completo (Filevault):

Dovresti abilitare la crittografia completa del disco sul tuo Mac utilizzando Filevault secondo questa parte della guida: https://github.com/drduh/macOS-Security-and-Privacy-Guide#full-disk-encryption [Archive.org]

Fai attenzione quando abiliti. Non archiviare la chiave di ripristino su Apple se richiesto (non dovrebbe essere un problema poiché in questa fase dovresti essere offline). Non vuoi che una terza parte abbia la tua chiave di ripristino.

Randomizzazione dell'indirizzo MAC:

Sfortunatamente, macOS non offre un modo conveniente nativo per randomizzare il tuo indirizzo MAC e quindi dovrai farlo manualmente. Questo verrà ripristinato ad ogni riavvio e dovrai farlo di nuovo ogni volta per assicurarti di non utilizzare il tuo indirizzo MAC effettivo quando ti connetti a vari Wi-Fi

Puoi farlo emettendo i seguenti comandi nel terminale (senza parentesi):

Configurazione di un browser sicuro:

Vedere Appendice G: Browser sicuro sul sistema operativo host

Sistema operativo host Windows:

Come accennato in precedenza, non consiglio di utilizzare il tuo laptop quotidiano per attività sensibili. O almeno non consiglio di utilizzare il tuo sistema operativo sul posto per questi. Ciò potrebbe comportare perdite di dati indesiderate che potrebbero essere utilizzate per renderti anonimo. Se hai un laptop dedicato per questo, dovresti reinstallare un nuovo sistema operativo pulito. Se non vuoi cancellare il tuo laptop e ricominciare da capo, dovresti considerare il percorso di Tails o procedere a tuo rischio.

Ti consiglio inoltre di eseguire l'installazione iniziale completamente offline per evitare perdite di dati.

Installazione:

Dovresti seguire l'Appendice A: Installazione di Windows

Come introduzione leggera, considera di guardare https://www.youtube.com/watch?v=vNRics7tlqw [Invidious]

Abilita la randomizzazione dell'indirizzo MAC:

Dovresti randomizzare il tuo indirizzo MAC come spiegato in precedenza in questa guida:

Vai in Impostazioni > Rete e Internet > Wi-Fi > Abilita indirizzi hardware casuali

In alternativa, puoi utilizzare questo software gratuito: https://technitium.com/tmac/ [Archive.org]

Configurazione di un browser sicuro:

Vedere Appendice G: Browser sicuro sul sistema operativo host

Abilita alcune impostazioni di privacy aggiuntive sul tuo sistema operativo host:

Vedere Appendice B: Impostazioni aggiuntive sulla privacy di Windows

Crittografia del sistema operativo host Windows:
Se intendi utilizzare la negazione plausibile a livello di sistema:

Veracrypt 333 è il software che consiglierò per la crittografia dell'intero disco, la crittografia dei file e la negazione plausibile. È un fork del noto ma deprecato e non mantenuto TrueCrypt. Può essere utilizzato per:

Per quanto ne so, è l'unico software di crittografia gratuito (comodo e utilizzabile da chiunque) gratuito, open source e apertamente controllato che fornisce anche una negazione plausibile per un uso diffuso e funziona con Windows Home Edition.

Vai avanti e scarica e installa Veracrypt da: https://www.veracrypt.fr/en/Downloads.html [Archive.org]

Dopo l'installazione, prenditi un momento per esaminare le seguenti opzioni che aiuteranno a mitigare alcuni attacchi:

Se non si desidera utilizzare la memoria crittografata (perché le prestazioni potrebbero essere un problema), è necessario abilitare almeno l'ibernazione anziché la sospensione. Questo non cancellerà le chiavi dalla memoria (sei ancora vulnerabile agli attacchi di avvio a freddo) ma almeno dovrebbe mitigarle se la tua memoria ha abbastanza tempo per decadere.

Maggiori dettagli più avanti in Route A e B: Simple Encryption using Veracrypt (esercitazione di Windows) .

Se non si intende utilizzare la negazione plausibile a livello di sistema:

In questo caso, consiglierò l'uso di BitLocker invece di Veracrypt per la crittografia dell'intero disco. Il ragionamento è che BitLocker non offre una possibilità di negazione plausibile contraria a Veracrypt. Un duro avversario non ha quindi alcun incentivo a perseguire il suo interrogatorio "potenziato" se riveli la passphrase.

Normalmente, in questo caso dovresti aver installato Windows Pro e l'installazione di BitLocker è abbastanza semplice.

Fondamentalmente, puoi seguire le istruzioni qui: https://support.microsoft.com/en-us/windows/turn-on-device-encryption-0c453637-bc88-5f74-5105-741561aae838 [Archive.org]

Ma ecco i passaggi:

Sfortunatamente, questo non è abbastanza. Con questa configurazione, la tua chiave Bitlocker può essere semplicemente archiviata così com'è nel chip TPM del tuo computer. Questo è piuttosto problematico in quanto la chiave può essere estratta in alcuni casi con facilità 337 ' 338 ' 339 ' 340 .

Per mitigare ciò, dovremo abilitare alcune opzioni in più secondo le raccomandazioni di Microsoft 341 :

Ora quando riavvii il computer, dovresti idealmente essere richiesto per:

Abilita ibernazione (opzionale):

Ancora una volta, come spiegato in precedenza. Non dovresti mai usare la funzione di sospensione/stand-by per mitigare alcuni attacchi di avvio a freddo e cameriera malvagia. Invece, dovresti spegnere o ibernare. Dovresti quindi cambiare il tuo laptop dalla modalità di sospensione alla modalità di ibernazione quando chiudi il coperchio o quando il tuo laptop va in modalità di sospensione.

( Si noti che non è possibile abilitare l'ibernazione se in precedenza è stata abilitata la crittografia della RAM all'interno di Veracrypt)

Il motivo è che l'ibernazione spegnerà completamente il laptop e pulirà la memoria. Il sonno, d'altra parte, lascerà la memoria accesa (inclusa la chiave di decrittazione) e potrebbe rendere il tuo laptop vulnerabile agli attacchi di avvio a freddo.

Per impostazione predefinita, Windows 10 potrebbe non offrirti questa possibilità, quindi dovresti abilitarla seguendo questo tutorial Microsoft: https://docs.microsoft.com/en-us/troubleshoot/windows-client/deployment/disable-and-re- abilita-ibernazione [Archive.org]

Dopodiché dovresti entrare nelle impostazioni di alimentazione:

Decidere quale sub-percorso prendere:

Ora dovrai scegliere il tuo prossimo passo tra due opzioni:

Come puoi vedere, Route C offre solo due vantaggi in termini di privacy rispetto agli altri e sarà utile solo contro un avversario legale e morbido. Ricorda https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org] .

Decidere quale percorso intraprendere dipende da te. Il percorso A è un minimo.

Assicurati sempre di controllare frequentemente la presenza di nuove versioni di Veracrypt per assicurarti di beneficiare delle patch più recenti. In particolare, controllalo prima di applicare aggiornamenti di Windows di grandi dimensioni che potrebbero interrompere il bootloader di Veracrypt e inviarti in un ciclo di avvio.

NOTA CHE PER DEFAULT VERACRYPT PROPORRÀ SEMPRE UNA PASSWORD DI SISTEMA IN QWERTY (visualizzare la password come test). Ciò può causare problemi se l'input di avvio utilizza la tastiera del laptop (ad esempio AZERTY), poiché avrai impostato la password in QWERTY e la inserirai all'avvio in AZERTY. Quindi, assicurati di controllare quando esegui l'avvio di prova quale layout di tastiera sta utilizzando il tuo BIOS. Potresti non riuscire ad accedere solo a causa della confusione QWERTY/AZERTY. Se il tuo BIOS si avvia utilizzando AZERTY, dovrai digitare la password in QWERTY all'interno di Veracrypt.

Percorso A e B: crittografia semplice utilizzando Veracrypt (esercitazione di Windows)

Salta questo passaggio se hai usato BitLocker in precedenza.

Non è necessario disporre di un HDD per questo metodo e non è necessario disabilitare Trim su questo percorso. Le perdite di trim saranno utili solo alla scientifica per rilevare la presenza di un volume nascosto, ma non saranno di grande utilità in caso contrario.

Questo percorso è piuttosto semplice e crittograferà semplicemente il tuo attuale sistema operativo senza perdere dati. Assicurati di leggere tutti i testi che Veracrypt ti sta mostrando, in modo da avere una piena comprensione di cosa sta succedendo. Ecco i passaggi:

Ci sarà un'altra sezione sulla creazione di contenitori di file crittografati con Plausible Deniability su Windows.

Percorso B: Crittografia di negazione plausibile con un sistema operativo nascosto (solo Windows)

Questo è supportato solo su Windows.

Questo è consigliato solo su un'unità HDD. Questo non è raccomandato su un'unità SSD.

Il tuo sistema operativo nascosto non dovrebbe essere attivato (con un codice prodotto MS). Pertanto, questo percorso ti consiglierà e ti guiderà attraverso un'installazione completamente pulita che cancellerà tutto sul tuo laptop.

Leggi la documentazione di Veracrypt https://www.veracrypt.fr/en/VeraCrypt%20Hidden%20Operating%20System.html [Archive.org] (Processo di creazione della parte del sistema operativo nascosto) e https://www.veracrypt.fr /it/Security%20Requirements%20for%20Hidden%20Volumes.html [Archive.org] (Requisiti di sicurezza e precauzioni relative ai volumi nascosti).

Ecco come si occuperà il tuo sistema al termine di questo processo:

c

(Illustrazione dalla documentazione di Veracrypt, https://veracrypt.fr/en/VeraCrypt%20Hidden%20Operating%20System.html [Archive.org] )

Come puoi vedere, questo processo richiede che tu abbia due partizioni sul tuo disco rigido dall'inizio.

Questo processo eseguirà le seguenti operazioni:

Obbligatorio se si dispone di un'unità SSD e si desidera ancora farlo contro la raccomandazione: Disabilita SSD Trim in Windows 346 (di nuovo questo NON è affatto raccomandato poiché disabilitare Trim di per sé è altamente sospetto ). Inoltre , come accennato in precedenza, la disabilitazione di Trim ridurrà la durata dell'unità SSD e avrà un impatto significativo sulle sue prestazioni nel tempo (il tuo laptop diventerà sempre più lento nel corso di diversi mesi di utilizzo fino a diventare quasi inutilizzabile, dovrai quindi pulire l'unità e reinstallare tutto). Ma devi farlo per prevenire fughe di dati 347 che potrebbero consentire alla scientifica di sconfiggere la tua plausibile negabilità 348 349. L'unico modo per aggirare questo problema al momento è avere un laptop con una classica unità HDD.

Passaggio 1: crea una chiave USB di installazione di Windows 10

Vedere l'Appendice C: Creazione del supporto di installazione di Windows e seguire il percorso della chiave USB.

Passaggio 2: avvia la chiave USB e avvia il processo di installazione di Windows 10 (sistema operativo nascosto)
Passaggio 3: impostazioni sulla privacy (sistema operativo nascosto)

Vedere Appendice B: Impostazioni aggiuntive sulla privacy di Windows

Passaggio 4: avvio del processo di crittografia e installazione di Veracrypt (sistema operativo nascosto)

Ricordati di leggere https://www.veracrypt.fr/en/VeraCrypt%20Hidden%20Operating%20System.html [Archive.org]

Non connettere questo sistema operativo al tuo Wi-Fi noto. Dovresti scaricare il programma di installazione di Veracrypt da un altro computer e copiare il programma di installazione qui usando una chiave USB. Ecco i passaggi:

Passaggio 5: riavvia e avvia la chiave USB e avvia nuovamente il processo di installazione di Windows 10 (sistema operativo Decoy)

Ora che il sistema operativo nascosto è completamente installato, dovrai installare un sistema operativo Decoy:

Passaggio 6: impostazioni sulla privacy (sistema operativo Decoy)

Vedere Appendice B: Impostazioni aggiuntive sulla privacy di Windows

Passaggio 7: avvio del processo di crittografia e installazione di Veracrypt (sistema operativo Decoy)

Ora crittograferemo il sistema operativo Decoy:

Passaggio 8: verifica la configurazione (avvio in entrambi)

È ora di testare la tua configurazione:

Passaggio 9: modificare in modo sicuro i dati esca sul volume esterno

Prima di passare al passaggio successivo, dovresti imparare il modo per montare il tuo volume esterno in modo sicuro per scrivere contenuti su di esso. Questo è spiegato anche in questa documentazione ufficiale di Veracrypt https://www.veracrypt.fr/en/Protection%20of%20Hidden%20Volumes.html [Archive.org]

Dovresti farlo da un luogo sicuro e affidabile.

Fondamentalmente, monterai il tuo volume esterno fornendo anche la passphrase del volume nascosto all'interno delle opzioni di montaggio per proteggere il volume nascosto dalla sovrascrittura. Veracrypt ti consentirà quindi di scrivere dati sul volume esterno senza rischiare di sovrascrivere alcun dato sul volume nascosto:

Questa operazione non monterà effettivamente il volume nascosto e dovrebbe impedire la creazione di qualsiasi prova forense che potrebbe portare alla scoperta del sistema operativo nascosto. Tuttavia, durante l'esecuzione di questa operazione, entrambe le password verranno archiviate nella RAM e pertanto potresti essere ancora suscettibile di un attacco di avvio a freddo. Per mitigare questo, assicurati di avere la possibilità di crittografare anche la tua RAM come indicato in precedenza.

Passaggio 10: lascia alcune prove forensi del tuo volume esterno (con i dati esca) all'interno del tuo sistema operativo Decoy

Dobbiamo rendere il sistema operativo Decoy il più plausibile possibile. Vogliamo anche che il tuo avversario pensi che non sei così intelligente.

Pertanto, è importante lasciare volontariamente alcune prove forensi del tuo contenuto Decoy all'interno del tuo sistema operativo Decoy. Questa prova consentirà agli esaminatori forensi di vedere che hai montato frequentemente il tuo volume esterno per accedere al suo contenuto.

Ecco alcuni suggerimenti utili per lasciare alcune prove forensi:

Non inserire nulla di sospetto sul sistema operativo Decoy come:

Appunti:

Ricorda che avrai bisogno di scuse valide per far funzionare questo plausibile scenario di negazione:

Prenditi del tempo per leggere di nuovo le "Possibili spiegazioni per l'esistenza di due partizioni di Veracrypt su un'unità singola" della documentazione di Veracrypt qui https://www.veracrypt.fr/en/VeraCrypt%20Hidden%20Operating%20System.html [Archive.org ]

Stai attento:

Virtualbox sul tuo sistema operativo host:

Ricorda Appendice W: Virtualizzazione .

Questo passaggio e i passaggi seguenti devono essere eseguiti dal sistema operativo host. Questo può essere il tuo sistema operativo host con crittografia semplice (Windows/Linux/macOS) o il tuo sistema operativo nascosto con negabilità plausibile (solo Windows).

In questo percorso, faremo ampio uso del software gratuito Oracle Virtualbox 351 . Questo è un software di virtualizzazione in cui puoi creare macchine virtuali che emulano un computer che esegue un sistema operativo specifico (se vuoi usare qualcos'altro come Xen, Qemu, KVM o VMWARE, sentiti libero di farlo ma questa parte della guida copre Virtualbox solo per comodità).

Quindi, dovresti essere consapevole che Virtualbox non è il software di virtualizzazione con il miglior track record in termini di sicurezza e alcuni dei problemi segnalati 352 non sono stati completamente risolti fino a questa data 353 e se stai usando Linux con un po' più di competenze tecniche , dovresti invece considerare l'utilizzo di KVM seguendo la guida disponibile su Whonix qui https://www.whonix.org/wiki/KVM [Archive.org] e qui https://www.whonix.org/wiki/KVM#Why_Use_KVM_Over_VirtualBox .3F [Archivio.org]

Alcuni passaggi dovrebbero essere presi in tutti i casi:

Tutte le tue attività sensibili verranno eseguite da una macchina virtuale guest che esegue Windows 10 Pro (non Home questa volta), Linux o macOS.

Questo ha alcuni vantaggi che ti aiuteranno a rimanere anonimo:

Scegli il tuo metodo di connettività:

Ci sono sette possibilità all'interno di questo percorso:

c

Solo Tor:

Questa è la soluzione preferita e più consigliata.

c

Con questa soluzione, tutta la tua rete passa attraverso Tor e dovrebbe essere sufficiente per garantire il tuo anonimato nella maggior parte dei casi.

C'è uno svantaggio principale però: alcuni servizi bloccano/bancano i nodi Tor Exit a titolo definitivo e non consentiranno la creazione di account da quelli.

Per mitigare questo, potresti dover considerare l'opzione successiva: VPN su Tor, ma considera alcuni rischi associati spiegati nella prossima sezione.

VPN/Proxy su Tor:

Questa soluzione può portare alcuni vantaggi in alcuni casi specifici rispetto all'utilizzo di Tor solo dove l'accesso al servizio di destinazione sarebbe impossibile da un nodo Tor Exit. Questo perché molti servizi bandiranno, ostacoleranno o bloccheranno i nodi di uscita Tor (vedi https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor [Archive.org] ).

Questa soluzione può essere raggiunta in due modi:

Come puoi vedere in questa illustrazione, se i tuoi contanti (preferiti)/VPN/Proxy pagati con Monero sono compromessi da un avversario (nonostante la loro dichiarazione sulla privacy e le politiche di non registrazione), troveranno solo una VPN/Proxy anonimi pagati in contanti/Monero account che si connette ai propri servizi da un nodo Tor Exit.

c

Se un avversario riesce in qualche modo a compromettere anche la rete Tor, rivelerà solo l'IP di un Wi-Fi pubblico casuale che non è legato alla tua identità.

Se un avversario in qualche modo compromette il tuo sistema operativo VM (con malware o un exploit, ad esempio), sarà intrappolato all'interno della rete interna di Whonix e non dovrebbe essere in grado di rivelare l'IP del Wi-Fi pubblico.

Questa soluzione ha tuttavia uno svantaggio principale da considerare: Interferenza con Tor Stream Isolation 354 .

L'isolamento del flusso è una tecnica di mitigazione utilizzata per prevenire alcuni attacchi di correlazione disponendo di circuiti Tor diversi per ciascuna applicazione. Ecco un'illustrazione per mostrare cos'è l'isolamento del flusso:

c

(Illustrazione di Marcelo Martins, https://stakey.club/en/decred-via-tor-network/ [Archive.org] )

VPN/Proxy su Tor cade sul lato destro 355 , il che significa che l'utilizzo di una VPN/Proxy su Tor costringe Tor a utilizzare un circuito per tutte le attività invece di più circuiti per ciascuna. Ciò significa che l'utilizzo di una VPN/Proxy su Tor può ridurre l'efficacia di Tor in alcuni casi e dovrebbe quindi essere utilizzato solo per alcuni casi specifici:

Tuttavia, dovresti considerare di non utilizzare questo metodo quando il tuo obiettivo è solo quello di navigare casualmente in vari siti Web non autenticati poiché non trarrai vantaggio dall'isolamento dello streaming e questo potrebbe rendere più facili gli attacchi di correlazione nel tempo per un avversario tra ciascuna delle tue sessioni (vedi Il tuo Tor anonimizzato / traffico VPN ). Se il tuo obiettivo, tuttavia, è utilizzare la stessa identità in ogni sessione sugli stessi servizi autenticati, il valore dell'isolamento del flusso viene ridotto poiché puoi essere correlato con altri mezzi.

Dovresti anche sapere che Stream Isolation non è necessariamente configurato per impostazione predefinita su Whonix Workstation. È preconfigurato solo per alcune applicazioni (incluso Tor Browser).

Inoltre, nota che Stream Isolation non cambia necessariamente tutti i nodi nel tuo circuito Tor. A volte può cambiarne solo uno o due. In molti casi, Stream Isolation (ad esempio all'interno del Tor Browser) cambierà solo il nodo di inoltro (centrale) e il nodo di uscita mantenendo lo stesso nodo di guardia (di ingresso).

Maggiori informazioni su:

Tor su VPN:

Ti starai chiedendo: beh, che ne dici di usare Tor su VPN invece di VPN su Tor? Beh, non lo farei necessariamente:

Nota, se riscontri problemi di accesso alla rete Tor a causa del blocco/censura, puoi provare a utilizzare Tor Bridges. Vedi Appendice X: Utilizzo dei bridge Tor in ambienti ostili .

È anche possibile considerare VPN su Tor su VPN (Utente > VPN > Tor > VPN > Internet) utilizzando invece due VPN pagate in contanti/Monero. Ciò significa che collegherai il sistema operativo host a una prima VPN dal tuo Wi-Fi pubblico, quindi Whonix si connetterà a Tor e, infine, la tua VM si connetterà a una seconda VPN su Tor su VPN (vedi https://www. whonix.org/wiki/Tunnels/Connecting_to_a_VPN_before_Tor [Archive.org] ).

Questo ovviamente avrà un impatto significativo sulle prestazioni e potrebbe essere piuttosto lento, ma Tor è necessario da qualche parte per raggiungere un ragionevole anonimato.

Raggiungere questo risultato tecnicamente è facile all'interno di questo percorso, sono necessari due account VPN anonimi separati e devi connetterti alla prima VPN dal sistema operativo host e seguire il percorso.

Conclusione: fallo solo se pensi che usare Tor da solo sia rischioso/impossibile, ma le VPN vanno bene. O solo perché puoi e quindi perché no. Questo metodo non abbasserà la tua sicurezza/privacy/anonimato.

Solo VPN:

Questo percorso non verrà spiegato né consigliato.

Se puoi utilizzare le VPN, dovresti essere in grado di aggiungere un livello Tor su di esso. E se puoi usare Tor, puoi aggiungere una VPN anonima su Tor per ottenere la soluzione preferita.

Il semplice utilizzo di una VPN o anche di una VPN su VPN non ha senso in quanto è possibile risalire a te nel tempo. Uno dei provider VPN conoscerà il tuo vero IP di origine (anche se si trova in uno spazio pubblico sicuro) e anche se ne aggiungi uno sopra, il secondo saprà comunque che stavi utilizzando l'altro primo servizio VPN. Questo ritarderà solo leggermente la tua de-anonimizzazione. Sì, è un livello aggiunto … ma è un livello aggiunto centralizzato persistente e puoi essere anonimizzato nel tempo. Questo è solo il concatenamento di 3 ISP che sono tutti soggetti a richieste legittime.

Per ulteriori informazioni, consultare i seguenti riferimenti:

Nel contesto di questa guida, Tor è richiesto da qualche parte per ottenere un anonimato ragionevole e sicuro e dovresti usarlo se puoi.

Nessuna VPN/Tor:

Se non puoi utilizzare VPN né Tor dove ti trovi, probabilmente ti trovi in ​​un ambiente molto ostile in cui la sorveglianza e il controllo sono estremamente elevati.

Basta non farlo, non ne vale la pena e troppo rischioso IMHO. Puoi essere reso anonimo quasi istantaneamente da qualsiasi avversario motivato che potrebbe raggiungere la tua posizione fisica in pochi minuti.

Non dimenticare di ricontrollare Avversari (minacce) e Appendice S: controlla la tua rete per sorveglianza/censura usando OONI .

Se non hai assolutamente altre opzioni e vuoi comunque fare qualcosa, consulta l'Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor/VPN non è un'opzione (a tuo rischio) e considera invece il percorso di The Tails .

Conclusione:

Tipo di connessione Anonimato Facilità di accesso alle risorse online Isolamento Tor Stream Più sicuro dove Tor è sospettoso/pericoloso Velocità Costo Consigliato
Tor da solo Buona medio Possibile No medio Libero
Tor su VPN Buono+ medio Possibile medio Circa 50€/anno Se necessario (Tor inaccessibile)
Tor su VPN su Tor Migliore medio Possibile Povero Circa 50€/anno
VPN su Tor Buona- Buona No No medio Circa 50€/anno Se necessario (comodità)
VPN/proxy VPS self-hosted su Tor Buona- Molto bene No medio Circa 50€/anno Se necessario (comodità)
VPN/Proxy su Tor su VPN Buona- Buona No Povero Circa 100€/anno Se necessario (comodità e Tor inaccessibili)
Solo VPN/Proxy Male Buona N / A Buona Circa 50€/anno No.
Niente Tor e VPN Male Sconosciuto N / A No Buona Circa 100€ (Antenna) No.

Sfortunatamente, l'utilizzo di Tor da solo solleverà il sospetto di piattaforme di molte destinazioni. Incontrerai molti ostacoli (captcha, errori, difficoltà di registrazione) se usi solo Tor. Inoltre, usare Tor dove ti trovi potrebbe metterti nei guai solo per questo. Ma Tor è ancora la migliore soluzione per l'anonimato e deve essere da qualche parte per l'anonimato.

Per ulteriori informazioni, puoi anche vedere le discussioni qui che potrebbero aiutarti a decidere:

Ottenere una VPN/proxy anonimo:

Salta questo passaggio se desideri utilizzare solo Tor.

Vedi Appendice O: Ottenere una VPN/proxy anonimo

Whonix:

Salta questo passaggio se non puoi usare Tor.

Questo percorso utilizzerà la virtualizzazione e Whonix 356 come parte del processo di anonimizzazione. Whonix è una distribuzione Linux composta da due Macchine Virtuali:

Questa guida proporrà quindi due gusti di questo percorso:

c

c

Sarai in grado di decidere quale sapore usare in base ai miei consigli. Consiglio il secondo come spiegato prima.

Whonix è ben mantenuto e ha una documentazione ampia e incredibilmente dettagliata.

Una nota sugli snapshot di Virtualbox:

Successivamente, creerai ed eseguirai diverse macchine virtuali all'interno di Virtualbox per le tue attività sensibili. Virtualbox fornisce una funzionalità chiamata "Istantanee" 357 che consente di salvare lo stato di una VM in qualsiasi momento. Se per qualsiasi motivo in seguito desideri tornare a quello stato, puoi ripristinare l'istantanea in qualsiasi momento.

Consiglio vivamente di utilizzare questa funzionalità creando uno snapshot dopo l'installazione/l'aggiornamento iniziale di ciascuna VM. Questa istantanea deve essere eseguita prima del suo utilizzo per qualsiasi attività sensibile/anonima.

Ciò ti consentirà di trasformare le tue VM in una sorta di "sistemi operativi live" usa e getta (come Tails discusso in precedenza). Ciò significa che sarai in grado di cancellare tutte le tracce delle tue attività all'interno di una macchina virtuale ripristinando uno snapshot a uno stato precedente. Ovviamente, questo non sarà "buono" come Tails (dove tutto è archiviato in memoria) poiché potrebbero esserci tracce di questa attività lasciate sul tuo disco rigido. Studi forensi hanno dimostrato la capacità di recuperare i dati da una macchina virtuale ripristinata 358 . Fortunatamente, ci saranno modi per rimuovere quelle tracce dopo l'eliminazione o ripristinare uno snapshot precedente. Tali tecniche saranno discusse nella sezione Alcune misure aggiuntive contro la medicina legale di questa guida.

Scarica le utility Virtualbox e Whonix:

Dovresti scaricare alcune cose all'interno del sistema operativo host:

Questo concluderà i preparativi e ora dovresti essere pronto per iniziare a configurare l'ambiente finale che proteggerà il tuo anonimato online.

Consigli per l'indurimento di Virtualbox:

Per una sicurezza ideale, dovresti seguire i consigli forniti qui per ciascuna macchina virtuale Virtualbox https://www.whonix.org/wiki/Virtualization_Platform_Security#VirtualBox_Hardening [Archive.org] :

Infine, segui anche questa raccomandazione per desincronizzare l'orologio della tua VM rispetto al tuo sistema operativo host https://www.whonix.org/wiki/Network_Time_Synchronization#Spoof_the_Initial_Virtual_Hardware_Clock_Offset [Archive.org]

Questo offset dovrebbe rientrare in un intervallo di 60000 millisecondi e dovrebbe essere diverso per ogni VM e qui ci sono alcuni esempi (che possono essere successivamente applicati a qualsiasi VM):

Inoltre, considera l'applicazione di queste mitigazioni da VirtualBox per mitigare le vulnerabilità di Spectre 359 /Meltdown 360 eseguendo questo comando dalla directory del programma VirtualBox. Tutti questi sono descritti qui: https://www.whonix.org/wiki/Spectre_Meltdown [Archive.org] (tieni presente che possono influire gravemente sulle prestazioni delle tue VM, ma dovrebbero essere fatti per la massima sicurezza).

Infine, considera i consigli sulla sicurezza di Virtualbox stessi qui https://www.virtualbox.org/manual/ch13.html [Archive.org]

Tor su VPN:

Salta questo passaggio se non intendi utilizzare Tor su VPN e intendi utilizzare Tor o non puoi.

Se intendi utilizzare Tor su VPN per qualsiasi motivo. Devi prima configurare un servizio VPN sul tuo sistema operativo host.

Ricorda che in questo caso ti consiglio di avere due account VPN. Entrambi pagati in contanti/Monero (vedi Appendice O: Ottenere una VPN/Proxy anonimo ). Uno verrà utilizzato nel sistema operativo host per la prima connessione VPN. L'altro potrebbe essere utilizzato nella VM per ottenere VPN su Tor su VPN (Utente > VPN > Tor > VPN).

Se intendi utilizzare Tor su VPN solo, hai bisogno di un solo account VPN.

Per istruzioni, vedere l'Appendice R: Installazione di una VPN sulla macchina virtuale o sul sistema operativo host .

Macchine virtuali Whonix:

Salta questo passaggio se non puoi usare Tor.

Ricorda a questo punto che se riscontri problemi di connessione a Tor a causa della censura o del blocco, dovresti considerare di connetterti utilizzando Bridges come spiegato in questo tutorial https://www.whonix.org/wiki/Bridges [Archive.org] .

Nota importante: dovresti anche leggere questi ottimi consigli laggiù https://www.whonix.org/wiki/DoNot [Archive.org] poiché la maggior parte di questi principi si applicherà anche a questa guida. Dovresti anche leggere la loro documentazione generale qui https://www.whonix.org/wiki/Documentation [Archive.org] che fornirà anche tonnellate di consigli come questa guida.

Scegli la tua macchina virtuale per la workstation ospite:

L'uso di Whonix/Linux richiederà più competenze da parte tua poiché si tratta di distribuzioni Linux. Incontrerai anche maggiori difficoltà se intendi utilizzare software specifico che potrebbe essere più difficile da usare su Whonix/Linux. Anche la configurazione di una VPN su Tor su Whonix sarà più complicata che su Windows.

Se puoi usare Tor:

Puoi decidere se preferisci condurre le tue attività sensibili dalla Whonix Workstation fornita nella sezione precedente (altamente consigliata) o da una VM personalizzata che utilizzerà il Whonix Gateway come la Whonix Workstation (meno sicura ma potrebbe essere necessaria a seconda di ciò che intende fare).

Se non puoi usare Tor:

Se non puoi utilizzare Tor, puoi utilizzare una VM personalizzata a tua scelta che idealmente utilizzerà una VPN anonima, se possibile, per poi connettersi alla rete Tor. Oppure potresti seguire la strada rischiosa: vedi Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione

Macchina virtuale Linux (Whonix o Linux):

Salta questo passaggio se non puoi usare Tor.

Basta usare la Whonix Workstation VM fornita. È il modo più sicuro e protetto per percorrere questa strada.

È anche l'unica macchina virtuale che fornirà l'isolamento del flusso preconfigurato per la maggior parte delle app per impostazione predefinita 361 .

Se desideri software aggiuntivo sulla workstation (come un altro browser), segui la loro guida qui https://www.whonix.org/wiki/Install_Software [Archive.org]

Prendi in considerazione l'esecuzione di Whonix in modalità live se per una protezione aggiuntiva dal malware, consulta https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org]

Non dimenticare di applicare i consigli per la protezione avanzata delle macchine virtuali qui: Raccomandazioni per la protezione avanzata di Virtualbox .

Prendi in considerazione l'utilizzo di AppArmor sulle workstation Whonix seguendo questa guida: https://www.whonix.org/wiki/AppArmor [Archive.org]

Linux (qualsiasi distribuzione):

Fai attenzione, qualsiasi personalizzazione che apporti alle VM guest non Whonix (layout della tastiera, lingua, fuso orario, risoluzione dello schermo o altro) potrebbe essere usata per le impronte digitali delle tue VM in un secondo momento. Vedi https://www.whonix.org/wiki/VM_Fingerprinting [Archive.org]

Se puoi utilizzare Tor (nativamente o tramite una VPN):

Usa la distribuzione Linux di tua scelta. Consiglierei Ubuntu o Fedora per comodità, ma anche qualsiasi altro funzionerebbe. Assicurati di non abilitare alcuna telemetria.

Fare riferimento a questo tutorial https://www.whonix.org/wiki/Other_Operating_Systems [Archive.org] per istruzioni dettagliate.

Considerare la protezione avanzata della VM come consigliato in Protezione avanzata di Linux .

Se non puoi usare Tor:

Usa la distribuzione Linux di tua scelta. Consiglierei Ubuntu o Fedora per comodità, ma anche qualsiasi altro funzionerebbe. Assicurati di non abilitare alcuna telemetria. Potresti seguire la strada rischiosa: Vedi Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione

Scegli un browser all'interno della VM:

Questa volta, consiglierò il browser Brave.

Scopri perché qui: Appendice V: quale browser utilizzare nella tua macchina virtuale guest/macchina virtuale usa e getta

Vedi anche l'Appendice V1: Rafforzamento dei tuoi browser.

Macchina virtuale Windows 10:

Fai attenzione, qualsiasi personalizzazione che apporti alle VM guest non Whonix (layout della tastiera, lingua, fuso orario, risoluzione dello schermo o altro) potrebbe essere usata per le impronte digitali delle tue VM in un secondo momento. Vedi https://www.whonix.org/wiki/VM_Fingerprinting [Archive.org]

Download ISO di Windows 10:

Vai con la VM ufficiale di Windows 10 Pro e rafforzala tu stesso: consulta l' Appendice C: Creazione di supporti di installazione di Windows e segui il percorso ISO.

C'è anche un'altra opzione di cui potresti sentire parlare che è Windows AME (Ameliorated) dal progetto https://ameliorated.info/ [Archive.org] che è una build speciale di Windows 10 rimossa da tutti i componenti di telemetria/pubblicità e aggiornamento. Non consiglio questa opzione a causa della natura insicura di quella versione priva degli ultimi aggiornamenti/patch e della capacità di aggiornare completamente. Credo che l'idea generale del progetto sia buona, ma è semplicemente troppo insicura/rischiosa e contiene software non necessario scelto dallo sviluppatore.

Se puoi utilizzare Tor (nativamente o tramite una VPN):

Fare riferimento a questo tutorial https://www.whonix.org/wiki/Other_Operating_Systems [Archive.org] per istruzioni dettagliate.

Installare:
Impostazioni di rete:

Ogni volta che accendi questa VM in futuro, assicurati di cambiare il suo indirizzo Mac Ethernet prima di ogni avvio. Puoi farlo in Virtualbox> Impostazioni> Rete> Avanzate> Fai clic sul pulsante di aggiornamento accanto all'indirizzo MAC. Puoi farlo solo mentre la VM è spenta.

Se non puoi usare Tor:

Vedi Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione

Installare:
Impostazioni di rete:

Ogni volta che accendi questa VM in futuro, assicurati di cambiare il suo indirizzo Mac Ethernet prima di ogni avvio. Puoi farlo in Virtualbox> Impostazioni> Rete> Avanzate> Fai clic sul pulsante di aggiornamento accanto all'indirizzo MAC. Puoi farlo solo mentre la VM è spenta.

Scegli un browser all'interno della VM:

Questa volta, consiglierò il browser Brave.

Scopri perché qui: Appendice V: quale browser utilizzare nella tua macchina virtuale guest/macchina virtuale usa e getta

Vedi anche l'Appendice V1: Rafforzamento dei tuoi browser.

Ulteriori impostazioni sulla privacy in Windows 10:

Vedere Appendice B: Impostazioni aggiuntive sulla privacy di Windows

Macchina virtuale Android:

Perché a volte vuoi eseguire anche le app mobili in modo anonimo. Puoi anche configurare una macchina virtuale Android per questo scopo. Come in altri casi, idealmente, questa VM si troverà anche dietro il gateway Whonix per la connettività di rete Tor. Ma questo può anche essere impostato come VPN su Tor su VPN

Se puoi utilizzare Tor (nativamente o tramite una VPN):

Successivamente nelle impostazioni della VM durante la creazione, vai in Rete e seleziona Rete interna, Whonix.

Quindi su Android stesso:

Se non puoi usare Tor:

Usa i tutorial così come sono e consulta l'Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione

Installazione:

Due possibilità: AnBox o Android-x86

AnBox:

Fondamentalmente segui il tutorial qui per installare AnBox sulla workstation Whonix: https://www.whonix.org/wiki/Anbox [Archive.org] per eseguire applicazioni Android all'interno di una macchina virtuale AnBox.

Oppure segui le istruzioni qui https://anbox.io/ per installare su qualsiasi altra VM (solo Linux)

Android-x86:

Fondamentalmente, segui il tutorial qui: https://www.android-x86.org/documentation/virtualbox.html [Archive.org]

Ora hai finito e ora puoi installare qualsiasi app Android.

Macchina virtuale macOS:

Sì, puoi effettivamente eseguire macOS all'interno di Virtualbox (su sistemi host Windows/Linux/macOS) se desideri utilizzare macOS. Puoi eseguire qualsiasi versione di macOS che desideri.

Se puoi utilizzare Tor (nativamente o tramite una VPN):

Durante le esercitazioni seguenti, prima di avviare la VM macOS, assicurati di inserire le VM macOS sulla rete Whonix.

Successivamente, e durante l'installazione, dovrai inserire manualmente un indirizzo IP per connetterti tramite il gateway Whonix.

Usa queste impostazioni quando richiesto nel processo di installazione di macOS:

Se non puoi usare Tor:

Usa i tutorial così come sono e consulta l'Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione

Installazione:

Ci sono alcuni svantaggi nell'esecuzione di macOS su macchine virtuali. Il principale è che non hanno un numero di serie (0 per impostazione predefinita) e non sarai in grado di accedere a nessun servizio fornito da Apple (iCloud, iMessage...) senza un ID autentico. Puoi impostare tali ID utilizzando questo script: https://github.com/myspaghetti/macos-virtualbox [Archive.org] ma tieni presente che gli ID generati casualmente non funzioneranno e l'utilizzo dell'ID di qualcun altro violerà i loro Termini di Servizi e potrebbero essere considerati furti di identità (e quindi potrebbero essere illegali).

Nota: ho anche riscontrato diversi problemi con l'esecuzione di questi su processori AMD. Questo può essere risolto, quindi ecco la configurazione che ho usato che ha funzionato bene con Catalina, Big Sur e Monterey che dirà a Virtualbox di emulare invece un processore Intel:

Rafforzamento di macOS:

Fare riferimento a Protezione avanzata di macOS .

Scegli un browser all'interno della VM:

Questa volta, consiglierò il browser Brave.

Scopri perché qui: Appendice V: quale browser utilizzare nella tua macchina virtuale guest/macchina virtuale usa e getta

Vedi anche l'Appendice V1: Rafforzamento dei tuoi browser.

KeepassXC:

Avrai bisogno di qualcosa per archiviare i tuoi dati (accesso/password, identità e informazioni TOTP 362 ).

A tal fine, consiglio vivamente KeePassXC per la sua funzione TOTP integrata. Questa è la possibilità di creare voci per l'autenticazione 2FA 363 con la funzione di autenticazione.

Ricorda che idealmente dovrebbe essere installato sulla tua macchina virtuale guest e non sul tuo sistema operativo host. Non dovresti mai svolgere attività sensibili dal tuo sistema operativo host.

Ecco i tutorial:

Verifica che KeePassXC funzioni prima di passare al passaggio successivo.

Installazione client VPN (pagamento in contanti/monero):

Se hai deciso di non utilizzare una VPN pagata in contanti e desideri semplicemente utilizzare Tor, salta questo passaggio.

Se non puoi utilizzare una VPN in un ambiente ostile, salta questo passaggio.

In caso contrario, vedere l'Appendice R: Installazione di una VPN sulla macchina virtuale o sul sistema operativo host per installare un client VPN sulla macchina virtuale client.

Questo dovrebbe concludere il percorso e ora dovresti essere pronto.

Informazioni sul data mining/perdite di dati del client VPN:

Potresti chiederti se quei client VPN sono affidabili per non divulgare alcuna informazione sul tuo ambiente locale al provider VPN quando li utilizzano nel contesto "VPN su Tor".

Questa è una preoccupazione valida, ma dovrebbe essere presa con le pinze.

Ricorda che tutte le attività VPN vengono eseguite da una VM sandbox su una rete interna dietro un gateway di rete (il gateway Whonix). Non importa molto se il client VPN lascia alcuni identificatori sulla tua macchina virtuale guest. La macchina virtuale guest è ancora in modalità sandbox e isolata dal sistema operativo host. La superficie di attacco è IMHO piuttosto piccola soprattutto quando si utilizzano i provider VPN affidabili e consigliati all'interno delle guide (iVPN, Mullvad, ProtonVPN e forse Safing.io).

Nella migliore delle ipotesi, il client VPN conoscerebbe il tuo IP locale (IP interno) e alcuni identificatori casuali ma non dovrebbe essere in grado di ottenere nulla dal sistema operativo host. E in teoria, il client VPN non dovrebbe inviare alcuna telemetria al provider VPN. Se il tuo client VPN fa questo o lo chiede, dovresti considerare di cambiare il provider.

(Facoltativo) Consentire solo alle macchine virtuali di accedere a Internet interrompendo il sistema operativo host per evitare perdite:

Questo passaggio ti consentirà di configurare il tuo sistema operativo host in modo che solo la VM del gateway Whonix abbia accesso a Internet. Ciò impedirà quindi qualsiasi "fuga" dal tuo sistema operativo host lasciando che il gateway Whonix stabilisca la connettività tor. Le altre VM (Whonix Workstation o qualsiasi altra VM installata dietro non saranno interessate)

Ci sono tre modi per farlo:

The Lazy Way ( non supportato da Whonix ma funzionerà se hai fretta, vedi oltre per il modo migliore):

In questo modo non è supportato dal progetto Whonix 364 ma andrò avanti e darò comunque questa opzione. IMHO questo è utile per evitare che il tuo sistema operativo host perda informazioni mentre stai utilizzando le macchine virtuali Whonix.

Nota che questa opzione così com'è funzionerà solo su Wi-Fi senza un captive portal (dove devi inserire alcune informazioni per sbloccare l'accesso).

L'illustrazione seguente mostra il risultato di questo passaggio:

c

Configurazione della VM Whonix Gateway:

Affinché ciò funzioni, dovremo modificare alcune configurazioni sulla VM del gateway Whonix. Dovremo aggiungere un client DHCP al gateway Whonix per ricevere indirizzi IP dalla rete. Per apportare tali modifiche, per il momento il sistema operativo host dovrà comunque disporre dell'accesso a Internet consentito.

Quindi ecco come:

Configurazione del sistema operativo host:

Ora dobbiamo bloccare l'accesso a Internet dal tuo sistema operativo host consentendo comunque alla VM di connettersi. Ciò avverrà collegandosi al Wi-Fi con il sistema operativo host ma senza assegnarsi un indirizzo IP. La VM utilizzerà quindi la tua associazione Wi-Fi per ottenere un indirizzo IP.

Sistema operativo host Windows:

L'obiettivo qui è quello di associarsi a una rete Wi-Fi senza avere una connessione Internet. Otterremo questo eliminando il gateway dalla connessione dopo che ti sarai connesso:

Sistema operativo host Linux:

L'obiettivo qui è quello di associarsi a una rete Wi-Fi senza avere una connessione Internet. Otterremo questo eliminando il gateway dalla connessione dopo che ti sarai connesso:

Sistema operativo host macOS:

L'obiettivo qui è quello di associarsi a una rete Wi-Fi senza avere una connessione Internet. Otterremo questo eliminando il gateway dalla connessione dopo che ti sarai connesso:

In questo modo non andrà contro le raccomandazioni di Whonix (in quanto non esporrà il Whonix Gateway al sistema operativo Host) e avrà il vantaggio di consentire connessioni non solo per aprire Wi-Fi ma anche a quelle con un Captive Portal dove è necessario inserire alcune informazioni per accedere a Internet.

Tuttavia, questo non sarà ancora supportato dal progetto Whonix, ma va bene poiché la preoccupazione principale per il precedente Lazy Way è avere la VM del gateway Whonix esposta alla rete host, e non sarà il caso qui.

Questa opzione richiederà una macchina virtuale aggiuntiva tra il sistema operativo host e il gateway Whonix per fungere da bridge di rete.

A questo scopo, raccomanderò l'uso di una distribuzione Linux leggera. Qualsiasi cosa andrà bene, ma l'IMHO più semplice sarà una distribuzione basata su Ubuntu e consiglierei il leggero XUbuntu poiché sarà estremamente facile configurare questa configurazione.

Perché XUbuntu e non Ubuntu o KUbuntu? Perché XUbuntu utilizza un ambiente desktop XFCE che è leggero e questa VM fungerà solo da proxy e nient'altro.

Naturalmente, puoi ottenere questo risultato anche con qualsiasi altra distribuzione Linux se decidi che non ti piace XUbuntu.

Ecco come apparirà alla fine:

c

Installazione di XUbuntu VM:

Assicurati di essere connesso a un Wi-Fi sicuro per questa operazione.

Innanzitutto, dovrai scaricare l'ultima versione ISO di XUbuntu Stable da https://xubuntu.org/download/

Al termine del download, è il momento di creare una nuova VM:

Configurazione della VM del gateway Whonix:

Per impostazione predefinita, il gateway Whonix non ha client DHCP e ne richiederà uno per ottenere un IP da una rete condivisa configurata in precedenza:

Configurazione del sistema operativo host:

Ora dobbiamo bloccare l'accesso a Internet dal tuo sistema operativo host pur consentendo la connessione di XUbuntu Bridge VM. Ciò avverrà collegandosi al Wi-Fi con il sistema operativo host ma senza assegnarsi un indirizzo gateway. La VM utilizzerà quindi la tua associazione Wi-Fi per ottenere un indirizzo IP.

Se necessario, da XUbuntu Bridge VM, sarai in grado di avviare un browser per inserire informazioni in qualsiasi portale di captive/registrazione sulla rete Wi-Fi.

Solo XUbuntu Bridge VM dovrebbe essere in grado di accedere a Internet. Il sistema operativo host sarà limitato al solo traffico locale.

Sistema operativo host Windows:

L'obiettivo qui è quello di associarsi a una rete Wi-Fi senza avere una connessione Internet. Otterremo questo eliminando il gateway dalla connessione dopo che ti sarai connesso:

Sistema operativo host Linux:

L'obiettivo qui è quello di associarsi a una rete Wi-Fi senza avere una connessione Internet. Otterremo questo eliminando il gateway dalla connessione dopo che ti sarai connesso:

Sistema operativo host macOS:

L'obiettivo qui è quello di associarsi a una rete Wi-Fi senza avere una connessione Internet. Otterremo questo eliminando il gateway dalla connessione dopo che ti sarai connesso:

Il modo migliore:

In questo modo non andrà contro le raccomandazioni di Whonix (in quanto non esporrà il Whonix Gateway al sistema operativo Host) e avrà il vantaggio di consentire connessioni non solo per aprire Wi-Fi ma anche a quelle con un Captive Portal dove è necessario inserire alcune informazioni per accedere a Internet. Tuttavia, questo non sarà ancora supportato dal progetto Whonix, ma va bene poiché la preoccupazione principale per il precedente Lazy Way è avere la VM del gateway Whonix esposta alla rete host, e non sarà il caso qui. Questa opzione è la migliore perché la rete verrà completamente disabilitata sul sistema operativo host dall'avvio.

Questa opzione richiederà una macchina virtuale aggiuntiva tra il sistema operativo host e il gateway Whonix per fungere da bridge di rete e connettersi alla rete Wi-Fi. Questa opzione richiede un dongle Wi-Fi USB funzionante che verrà passato a una VM bridge.

A questo scopo, raccomanderò l'uso di una distribuzione Linux leggera. Qualsiasi cosa andrà bene, ma l'IMHO più semplice sarà una distribuzione basata su Ubuntu e consiglierei il leggero XUbuntu poiché sarà estremamente facile configurare questa configurazione.

Perché XUbuntu e non Ubuntu o KUbuntu? Perché XUbuntu utilizza un ambiente desktop XFCE che è leggero e questa VM fungerà solo da proxy e nient'altro.

Naturalmente, puoi ottenere questo risultato anche con qualsiasi altra distribuzione Linux se decidi che non ti piace XUbuntu.

Ecco come apparirà alla fine:

c

Configurazione del sistema operativo host:
Configurazione della VM del gateway Whonix:

Per impostazione predefinita, il gateway Whonix non ha client DHCP e ne richiederà uno per ottenere un IP da una rete condivisa che configurerai in seguito, su una VM Bridge:

Installazione di XUbuntu VM:

Assicurati di essere connesso a un Wi-Fi sicuro per questa operazione.

Innanzitutto, dovrai scaricare l'ultima versione ISO di XUbuntu Stable da https://xubuntu.org/download/

Al termine del download, è il momento di creare una nuova VM:

A questo punto, il tuo sistema operativo host non dovrebbe avere alcuna rete e la tua macchina virtuale XUbuntu dovrebbe avere una connessione Wi-Fi completamente funzionante e questa connessione Wi-Fi sarà condivisa con la rete interna "XUbuntu Bridge".

Configurazione aggiuntiva della Whonix Gateway VM:

Ora è il momento di configurare la Whonix Gateway VM per ottenere l'accesso dalla rete condivisa dalla VM bridge appena creata nel passaggio precedente:

A questo punto, la tua Whonix Gateway VM dovrebbe ottenere l'accesso a Internet dalla XUbuntu Bridge VM che a sua volta ottiene l'accesso a Internet dal Wi-Fi Dongle e lo condivide. Il tuo sistema operativo host non dovrebbe avere alcuna connettività di rete.

Tutte le macchine virtuali dietro il gateway Whonix ora dovrebbero funzionare correttamente senza configurazione aggiuntiva.

Passo finale:

Fai uno snapshot di VirtualBox post-installazione delle tue VM.

Hai finito e ora puoi saltare il resto per andare alla parte Ottenere online .

Il percorso di Qubes:

Nota che mentre questo percorso è scritto per Qubes OS 4.0.x, dovrebbe funzionare anche con Qubes OS 4.1.x ma non è stato ancora testato. La guida verrà aggiornata quando verrà rilasciato Qubes OS 4.1 (ora nella fase Release Candidate 3 al momento della stesura di questo articolo).

Come si dice sul loro sito Web, Qubes OS è un sistema operativo ragionevolmente sicuro, gratuito, open source e orientato alla sicurezza per il desktop computing per utente singolo. Il sistema operativo Qubes sfrutta e utilizza ampiamente la virtualizzazione basata su Xen per consentire la creazione e la gestione di compartimenti isolati chiamati Qubes.

Qubes OS non è una distribuzione Linux 365 ma una distribuzione Xen. È diverso dalle distribuzioni Linux perché farà ampio uso di virtualizzazione e compartimentazione in modo che qualsiasi app venga eseguita in una VM diversa (Qube). Come bonus, Qubes OS integra Whonix per impostazione predefinita e consente una maggiore privacy e anonimato. Si consiglia vivamente di documentarsi sui principi del sistema operativo Qubes prima di intraprendere questa strada. Ecco alcune risorse consigliate:

Questo sistema operativo è consigliato da figure di spicco come Edward Snowden, PrivacyGuides.org.

Qubes è l'opzione migliore in questa guida per le persone che si sentono più a proprio agio con Linux e la tecnologia in generale. Ma ha alcuni aspetti negativi come la mancanza di una negabilità plausibile a livello di sistema operativo, i suoi requisiti hardware e la sua compatibilità hardware. Sebbene sia possibile eseguirlo su 4 GB di RAM secondo i loro requisiti 366 , la RAM consigliata è 16 GB. Consiglierei di non utilizzare Qubes OS se hai meno di 8 GB di RAM. Se vuoi un'esperienza confortevole, dovresti avere 16 GB, se vuoi un'esperienza particolarmente piacevole, dovresti avere 24 GB o 32 GB.

Il motivo di questo requisito di RAM è che ogni app verrà eseguita in una VM diversa e ciascuna di queste VM richiederà e allocherà una certa quantità di memoria che non sarà disponibile per altre app. Se esegui app Windows native all'interno di Qubes OS Qubes, il sovraccarico della ram sarà significativo.

Dovresti anche verificare la loro compatibilità hardware qui https://www.qubes-os.org/hcl/ [Archive.org] prima di procedere. Il tuo chilometraggio potrebbe variare e potresti riscontrare diversi problemi sulla compatibilità hardware che dovrai risolvere e risolvere da solo.

Penso che se te lo puoi permettere e sei a tuo agio con l'idea di usare Linux, dovresti seguire questa strada poiché è probabilmente la migliore in termini di sicurezza e privacy. L'unico svantaggio di questo percorso è che non fornisce un modo per abilitare la negazione plausibile a livello di sistema operativo 297 , a differenza del percorso Whonix.

Scegli il tuo metodo di connettività:

Ci sono sette possibilità all'interno di questo percorso:

c

Solo Tor:

Questa è la soluzione preferita e più consigliata.

c

Con questa soluzione, tutta la tua rete passa attraverso Tor e dovrebbe essere sufficiente per garantire il tuo anonimato nella maggior parte dei casi.

C'è uno svantaggio principale però: alcuni servizi bloccano/bancano i nodi Tor Exit a titolo definitivo e non consentiranno la creazione di account da quelli.

Per mitigare questo, potresti dover considerare l'opzione successiva: VPN su Tor, ma considera alcuni rischi associati spiegati nella prossima sezione.

VPN/Proxy su Tor:

Questa soluzione può portare alcuni vantaggi in alcuni casi specifici rispetto all'utilizzo di Tor solo dove l'accesso al servizio di destinazione sarebbe impossibile da un nodo Tor Exit. Questo perché molti servizi bandiranno, ostacoleranno o bloccheranno i nodi di uscita Tor (vedi https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor [Archive.org] ).

Questa soluzione può essere raggiunta in due modi:

Come puoi vedere in questa illustrazione, se il tuo denaro (preferito)/VPN/Proxy pagato con Monero è compromesso da un avversario (nonostante la sua dichiarazione sulla privacy e le politiche di non registrazione), troverà solo un account VPN anonimo pagato in contanti/Monero che si connette ai loro servizi da un nodo Tor Exit.

c

Se un avversario riesce in qualche modo a compromettere anche la rete Tor, rivelerà solo l'IP di un Wi-Fi pubblico casuale che non è legato alla tua identità.

Se un avversario in qualche modo compromette il tuo sistema operativo VM (con malware o un exploit, ad esempio), sarà intrappolato all'interno della rete interna di Whonix e non dovrebbe essere in grado di rivelare l'IP del Wi-Fi pubblico.

Questa soluzione ha tuttavia uno svantaggio principale da considerare: Interferenza con Tor Stream Isolation 367 .

L'isolamento del flusso è una tecnica di mitigazione utilizzata per prevenire alcuni attacchi di correlazione disponendo di circuiti Tor diversi per ciascuna applicazione. Ecco un'illustrazione per mostrare cos'è l'isolamento del flusso:

c

(Illustrazione di Marcelo Martins, https://stakey.club/en/decred-via-tor-network/ [Archive.org] )

VPN/Proxy su Tor cade sul lato destro 368 , il che significa che l'utilizzo di una VPN/Proxy su Tor costringe Tor a utilizzare un circuito per tutte le attività invece di più circuiti per ciascuna. Ciò significa che l'utilizzo di una VPN/Proxy su Tor può ridurre l'efficacia di Tor in alcuni casi e dovrebbe quindi essere utilizzato solo per alcuni casi specifici:

Tuttavia, dovresti considerare di non utilizzare questo metodo quando il tuo obiettivo è solo quello di navigare casualmente in vari siti Web non autenticati poiché non trarrai vantaggio dall'isolamento del flusso e questo potrebbe rendere più facili gli attacchi di correlazione per un avversario tra ciascuna delle tue sessioni (vedi Il tuo traffico Tor/VPN anonimizzato ).

Maggiori informazioni su:

Tor su VPN:

Ti starai chiedendo: beh, che ne dici di usare Tor su VPN invece di VPN su Tor? Beh, non lo farei necessariamente:

Nota, se riscontri problemi di accesso alla rete Tor a causa di blocco/censura, puoi provare a utilizzare Tor Bridges (vedi Documentazione Tor https://2019.www.torproject.org/docs/bridges [Archive.org] e Whonix Documentazione https://www.whonix.org/wiki/Bridges [Archive.org] ).

È anche possibile considerare VPN su Tor su VPN (Utente > VPN > Tor > VPN > Internet) utilizzando invece due VPN pagate in contanti/Monero. Ciò significa che collegherai il sistema operativo host a una prima VPN dal tuo Wi-Fi pubblico, quindi Whonix si connetterà a Tor e, infine, la tua VM si connetterà a una seconda VPN su Tor su VPN (vedi https://www. whonix.org/wiki/Tunnels/Connecting_to_a_VPN_before_Tor [Archive.org] ).

Questo ovviamente avrà un impatto significativo sulle prestazioni e potrebbe essere piuttosto lento, ma Tor è necessario da qualche parte per raggiungere un ragionevole anonimato.

Raggiungere questo risultato tecnicamente è facile all'interno di questo percorso, sono necessari due account VPN anonimi separati e devi connetterti alla prima VPN dal sistema operativo host e seguire il percorso.

Conclusione: fallo solo se pensi che usare Tor da solo sia rischioso/impossibile, ma le VPN vanno bene. O solo perché puoi e quindi perché no. Questo metodo non abbasserà la tua sicurezza/privacy/anonimato.

Solo VPN:

Questo percorso non verrà spiegato né consigliato.

Se puoi utilizzare le VPN, dovresti essere in grado di aggiungere un livello Tor su di esso. E se puoi usare Tor, puoi aggiungere una VPN anonima su Tor per ottenere la soluzione preferita.

Il semplice utilizzo di una VPN o anche di una VPN su VPN non ha senso in quanto è possibile risalire a te nel tempo. Uno dei provider VPN conoscerà il tuo vero IP di origine (anche se si trova in uno spazio pubblico sicuro) e anche se ne aggiungi uno sopra, il secondo saprà comunque che stavi utilizzando l'altro primo servizio VPN. Questo ritarderà solo leggermente la tua de-anonimizzazione. Sì, è un livello aggiunto … ma è un livello aggiunto centralizzato persistente e puoi essere anonimizzato nel tempo. Questo è solo il concatenamento di 3 ISP che sono tutti soggetti a richieste legittime.

Per ulteriori informazioni, consultare i seguenti riferimenti:

Nel contesto di questa guida, Tor è richiesto da qualche parte per ottenere un anonimato ragionevole e sicuro e dovresti usarlo se puoi.

Nessuna VPN/Tor:

Se non puoi utilizzare VPN né Tor dove ti trovi, probabilmente ti trovi in ​​un ambiente molto ostile in cui la sorveglianza e il controllo sono estremamente elevati.

Basta non farlo, non ne vale la pena e troppo rischioso IMHO. Puoi essere reso anonimo quasi istantaneamente da qualsiasi avversario motivato che potrebbe raggiungere la tua posizione fisica in pochi minuti.

Non dimenticare di ricontrollare Avversari (minacce) e Appendice S: controlla la tua rete per sorveglianza/censura usando OONI .

Se non hai assolutamente altre opzioni e vuoi comunque fare qualcosa, consulta l'Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor/VPN non è un'opzione (a tuo rischio).

Conclusione:

Tipo di connessione Anonimato Facilità di accesso alle risorse online Isolamento Tor Stream Più sicuro dove Tor è sospettoso/pericoloso Velocità Costo Consigliato
Tor da solo Buona medio Possibile No medio Libero
Tor su VPN Buono+ medio Possibile medio Circa 50€/anno Se necessario (Tor inaccessibile)
Tor su VPN su Tor Migliore medio Possibile Povero Circa 50€/anno
VPN su Tor Buona- Buona No No medio Circa 50€/anno Se necessario (comodità)
VPN/proxy VPS self-hosted su Tor Buona- Molto bene No No medio Circa 50€/anno Se necessario (comodità)
VPN/Proxy su Tor su VPN Buona- Buona No Povero Circa 100€/anno Se necessario (comodità e Tor inaccessibili)
Solo VPN/Proxy Male Buona N / A Buona Circa 50€/anno No
Niente Tor e VPN Male Sconosciuto N / A No Buona Circa 100€ (Antenna) No. A proprio rischio.

Sfortunatamente, l'utilizzo di Tor da solo solleverà il sospetto di piattaforme di molte destinazioni. Incontrerai molti ostacoli (captcha, errori, difficoltà di registrazione) se usi solo Tor. Inoltre, usare Tor dove ti trovi potrebbe metterti nei guai solo per questo. Ma Tor rimane la migliore soluzione per l'anonimato e deve essere da qualche parte per l'anonimato.

Per ulteriori informazioni, puoi anche vedere le discussioni qui che potrebbero aiutarti a decidere:

Ottenere una VPN/proxy anonimo:

Salta questo passaggio se desideri utilizzare solo Tor o la VPN non è un'opzione.

Vedi Appendice O: Ottenere una VPN/proxy anonimo

Nota sulla negazione plausibile:

Il sistema operativo Qubes utilizza LUKS per la crittografia dell'intero disco ed è tecnicamente possibile ottenere una forma di negabilità utilizzando intestazioni LUKS separate. Questo non è ancora integrato in questa guida, ma troverai un tutorial su come ottenerlo qui: http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion/post/af76301c21e1b4a33851 e alcune altre informazioni di base nella sezione del sistema operativo host Linux (vedi Nota sulla negazione plausibile su Linux ).

Installazione:

Seguiremo le istruzioni della loro guida https://www.qubes-os.org/doc/installation-guide/ [Archive.org] :

(Secure Boot non è supportato secondo le loro FAQ: https://www.qubes-os.org/faq/#is-secure-boot-supported [Archive.org] quindi dovrebbe essere disabilitato nelle impostazioni BIOS/UEFI. )

Comportamento di chiusura del coperchio:

Sfortunatamente, il sistema operativo Qubes non supporta l'ibernazione 369 , che è IMHO un problema per quanto riguarda gli attacchi di avvio a freddo. Per mitigarli, consiglio vivamente di configurare il sistema operativo Qubes in modo che si spenga a qualsiasi azione di alimentazione (pulsante di accensione, chiusura del coperchio). Puoi impostarlo da XFCE Power Manager. Non utilizzare le funzioni del sonno.

Connessione a una rete Wi-Fi pubblica:

Ricorda che questo dovrebbe essere fatto da un luogo sicuro (vedi Trova alcuni luoghi sicuri con Wi-Fi pubblico decente e Appendice Q: Utilizzo dell'antenna a lungo raggio per connettersi a Wi-Fi pubblici da una distanza di sicurezza ):

Aggiornamento del sistema operativo Qubes:

Dopo esserti connesso a una rete Wi-Fi, devi aggiornare Qubes OS e Whonix. È necessario mantenere Qubes OS sempre aggiornato prima di condurre qualsiasi attività sensibile. Soprattutto le tue VM browser. Normalmente, Qubes OS ti avviserà degli aggiornamenti nell'angolo in alto a destra con un'icona a forma di ingranaggio. Poiché in questo caso potrebbe volerci del tempo a causa dell'utilizzo di Tor, puoi forzare il processo procedendo come segue:

Aggiornamento di Whonix dalla versione 15 alla versione 16:

Segui le istruzioni su https://www.whonix.org/wiki/Qubes/Install [Archive.org]

Sistema operativo Hardening Qubes:

Dichiarazione di non responsabilità: questa sezione è in costruzione e verrà lavorata pesantemente nelle prossime versioni. Questa sezione è per utenti più avanzati.

Applicazione sandbox:

Sebbene il sistema operativo Qubes stia già sandboxing di tutto in base alla progettazione, è anche utile considerare le app di sandboxing stesse utilizzando AppArmor o SELinux.

AppArmor:

“AppArmor è un framework di controllo degli accessi obbligatorio. Quando abilitato, AppArmor limita i programmi in base a una serie di regole che specificano a quali file può accedere un determinato programma. Questo approccio di iniziativa aiuta a proteggere il sistema da vulnerabilità note e sconosciute” (Debian.org).

Fondamentalmente, AppArmor 370 è un sistema di sandbox delle applicazioni. Per impostazione predefinita, non è abilitato ma supportato dal sistema operativo Qubes.

SELinux:

SELinux 371 è simile ad AppArmor. Le differenze tra SELinux e AppArmor sono dettagli tecnici in cui non entreremo.

Ecco una buona spiegazione di cosa si tratta: https://www.youtube.com/watch?v=_WOKRaM-HI4 [Invidious]

In questa guida e nel contesto di Qubes OS, è importante menzionarlo in quanto è il metodo consigliato da Fedora che è uno dei sistemi predefiniti su Qubes OS.

Quindi, esci e leggi https://docs.fedoraproject.org/en-US/quick-docs/getting-started-with-selinux/ [Archive.org]

Potresti usare SELinux sui tuoi modelli Fedora. Ma questo dipende da te. Ancora una volta, questo è per utenti avanzati.

Configura la VPN ProxyVM:

Salta questo passaggio se non vuoi utilizzare una VPN e usa solo Tor o se neanche la VPN è un'opzione.

Questo tutorial dovrebbe funzionare anche con qualsiasi provider OpenVPN (Mullvad, IVPN, Safing.io o ProtonVPN per esempio).

Questo si basa sul tutorial fornito da Qubes OS stesso ( https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/vpn.md [Archive.org] ). Se hai familiarità con questo processo, puoi seguire il loro tutorial. Ecco il mio:

Crea la ProxyVM:

Scarica la configurazione VPN dal tuo provider VPN con pagamento in contanti/monero:

Se puoi usare Tor:

Usando Tor Browser (fai attenzione a non usare Clearnet Browser per questo), scarica i file di configurazione OpenVPN necessari per Linux dal tuo provider VPN.

Questo può essere fatto utilizzando il Tor Browser integrato nel sistema operativo Qubes accedendo all'icona Applicazioni (angolo in alto a sinistra) e selezionando l'applicazione Tor Browser usa e getta.

Se non puoi usare Tor:

Avvia un browser da una DisposableVM e scarica i file di configurazione OpenVPN necessari per Linux dal tuo provider VPN. Vedi Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione.

Quando hai finito di scaricare i file di configurazione all'interno del browser usa e getta (di solito un file zip), copiali sul tuo computer gateway VPN ProxyVM (facendo clic con il pulsante destro del mouse sul file e invialo a un'altra AppVM).

Configura la ProxyVM:

Salta questo passaggio se non hai intenzione di utilizzare una VPN

(Questo è l'IP di ProxyVM, questo non è dinamico e potrebbe essere necessario cambiarlo al riavvio)

(Questo è il primo server DNS del tuo provider VPN; non dovrebbe cambiare)

(Questo è il secondo server DNS del tuo provider VPN; non dovrebbe cambiare)

(Questi bloccheranno il traffico in uscita quando la VPN è inattiva, è un kill switch, maggiori informazioni qui https://linuxconfig.org/how-to-create-a-vpn-killswitch-using-iptables-on-linux [Archive .org] )

(Questi consentiranno alle richieste DNS al DNS del tuo provider VPN di risolvere il nome dei server VPN nei file di configurazione di OpenVPN)

(Questi reindirizzeranno tutte le richieste DNS dalla ProxyVM ai server DNS del provider VPN)

VPN su Tor:

Configura un browser Qube usa e getta per VPN su Tor:

Ora dovresti avere una VM browser usa e getta che funziona con la tua VPN pagata in contanti/Monero su Tor.

Tor su VPN:

Riconfigura la tua Whonix Gateway VM per utilizzare la tua ProxyVM come NetVM invece di sys-firewall:

In alternativa, puoi creare anche qualsiasi altro tipo di VM usa e getta (ma meno sicura di quella Whonix):

Ora dovresti avere una VM browser usa e getta che funziona con Tor su una VPN pagata in contanti/Monero.

Qualche altra combinazione? (VPN su Tor su VPN per esempio)

A questo punto dovresti capire quanto sia facile instradare il traffico da una VM all'altra con Qubes.

Puoi creare diverse ProxyVM per gli accessi VPN e mantenere quella Whonix per Tor. È sufficiente modificare le impostazioni NetVM delle varie VM per modificare il layout.

Potresti avere:

Ciò risulterebbe in Utente > VPN > Tor > VPN > Internet (VPN su Tor su VPN). Sperimenta tu stesso. Qubes OS è ottimo per queste cose.

Vedere: Appendice V: quale browser utilizzare nella macchina virtuale guest/macchina virtuale monouso

Macchina virtuale usa e getta Fedora:

All'interno del menu Applicazioni (in alto a sinistra), seleziona il modello Fedora-3x (x è l'ultimo modello Fedora disponibile nella tua installazione):

Se vuoi usare Brave: applica le istruzioni da https://brave.com/linux/ [Archive.org] (sezione Fedora 28+) ed esegui i seguenti comandi:

Dovresti anche considerare di rafforzare il tuo browser, vedi

Macchina virtuale monouso Whonix:

Modifica il modello Whonix Disposable VM e segui le istruzioni qui https://www.whonix.org/wiki/Install_Software [Archive.org]

Ulteriori precauzioni per il browser:

Configura una macchina virtuale Android:

Perché a volte vuoi eseguire anche le app mobili in modo anonimo. Puoi anche configurare una macchina virtuale Android per questo scopo. Come in altri casi, idealmente, questa VM si troverà anche dietro il gateway Whonix per la connettività di rete Tor. Ma questo può anche essere impostato come VPN su Tor su VPN.

Poiché Android-x86 non funziona "bene" con il sistema operativo Qubes (la mia esperienza). Consiglierò invece di utilizzare AnBox ( https://anbox.io/ [Archive.org] ) che funziona "abbastanza bene" con il sistema operativo Qubes. Ulteriori informazioni possono essere trovate anche su https://www.whonix.org/wiki/Anbox [Archive.org]

Se puoi utilizzare Tor (nativamente o tramite una VPN):

Più avanti nelle impostazioni di Qubes durante la creazione:

Se non puoi usare Tor:

Usa i tutorial così com'è. Vedi Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione .

Installazione:

Fondamentalmente, segui il tutorial qui:

Ora dovrai seguire le istruzioni da qui: https://github.com/anbox/anbox-modules [Archive.org] :

Ora seguiremo il loro altro tutorial da qui: https://github.com/anbox/anbox/blob/master/docs/install.md [Archive.org] :

Questo dovrebbe far apparire un'interfaccia Android. A volte si blocca e potrebbe essere necessario eseguirlo due volte per farlo funzionare.

Se vuoi installare app su questo emulatore:

Ecco fatto, ora dovresti avere un Android Qube su Tor (o qualsiasi altra cosa) in grado di eseguire praticamente qualsiasi app che puoi caricare lateralmente con ADB. Questo è, per ora, e IMHO, il modo più semplice per ottenere l'emulazione Android su Qubes OS.

KeePassXC:

Avrai bisogno di qualcosa per memorizzare i tuoi dati (accesso/password, identità e informazioni TOTP 372 ).

A tal fine, consiglio vivamente KeePassXC per la sua funzione TOTP integrata. Questa è la possibilità di creare voci per l'autenticazione 2FA 373 con la funzione di autenticazione.

Nel contesto del sistema operativo Qubes dovresti archiviare le tue informazioni sensibili all'interno del Domain-vault Qube:

Hai finito e ora puoi saltare il resto per andare alla parte " Creazione delle tue identità online anonime ".

Creare le tue identità online anonime:

Comprendere i metodi utilizzati per prevenire l'anonimato e verificare l'identità:

Captcha:

c
c

(Illustrazioni di Randall Munroe, xkcd.com, con licenza CC BY-NC 2.5)

Captcha 154 sta per "Completely Automated Public Turing test to tell Computers and Humans Apart" sono test di Turing 374 enigmi che devi completare prima di accedere a un modulo/sito web. Incontrerai principalmente quelli forniti da Google (servizio reCAPTCHA 375 ) e Cloudflare (hCaptcha 376 ). hCaptcha viene utilizzato sul 15% di Internet dalle proprie metriche 377 .

Sono progettati per separare i bot dagli esseri umani, ma sono anche chiaramente utilizzati per dissuadere utenti anonimi e privati ​​dall'accesso ai servizi.

Se utilizzi spesso VPN o Tor, incontrerai rapidamente molti captcha ovunque 378 . Abbastanza spesso quando usi Tor, anche se riesci a risolvere tutti i puzzle (a volte dozzine di seguito), ti verrà comunque negato dopo aver risolto i puzzle.

Vedi https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor [Archive.org]

Sebbene la maggior parte delle persone pensi che questi enigmi riguardino solo la risoluzione di un piccolo enigma, è importante capire che è molto più complesso e che i captcha moderni utilizzano algoritmi avanzati di apprendimento automatico e analisi del rischio per verificare se sei umano 379 :

È anche molto probabile che quelle piattaforme possano già identificarti in modo affidabile in base al modo unico in cui interagisci con quegli enigmi. Ciò potrebbe funzionare nonostante l'offuscamento del tuo indirizzo IP/browser e la cancellazione di tutti i cookie.

Ne sperimenterai spesso diversi di seguito (a volte all'infinito) e talvolta estremamente difficili che coinvolgono la lettura di caratteri indecifrabili o l'identificazione di vari oggetti su set di immagini infinite. Avrai anche più captcha se utilizzi un sistema di blocco degli annunci (ad esempio uBlock) o se il tuo account è stato segnalato per qualsiasi motivo per l'utilizzo di VPN o Tor in precedenza.

Avrai anche (secondo la mia esperienza) più Captcha (reCAPTCHA di Google) se non utilizzi un browser basato su Chromium. Ma questo può essere mitigato utilizzando un browser basato su Chromium come Brave. C'è anche un'estensione del browser chiamata Buster che potrebbe aiutarti https://github.com/dessant/buster [Archive.org] .

Per quanto riguarda Cloudflare (hCaptcha), potresti anche utilizzare la loro soluzione di accessibilità qui ( https://www.hcaptcha.com/accessibility [Archive.org] ) che ti permetterebbe di registrarti (con la tua identità anonima creata in seguito) e imposta un cookie all'interno del tuo browser che ti permetta di bypassare i loro captcha. Un'altra soluzione per mitigare hCaptcha sarebbe quella di utilizzare la propria soluzione chiamata "Privacy Pass" 382 https://privacypass.github.io/ [Archive.org] sotto forma di un'estensione del browser che potresti installare nel tuo browser VM.

Dovresti quindi trattarli con attenzione e sforzarti di modificare il modo in cui li stai risolvendo (velocità/movimento/precisione/...) per prevenire il "Captcha Fingerprinting".

Fortunatamente, per quanto ne so, questi non sono ancora usati ufficialmente/pubblicamente per rendere anonimi gli utenti per terze parti.

Per non avere questi problemi, dovresti considerare di utilizzare una VPN su Tor. E l'opzione migliore per evitarli è probabilmente quella di utilizzare una VPN/proxy self-hosted su Tor su un server VPS pagato in contanti/Monero.

Verifica telefonica:

La verifica del telefono è pubblicizzata dalla maggior parte delle piattaforme per verificare che tu sia umano. Ma non lasciarti ingannare, il motivo principale per la verifica telefonica non è solo quello di verificare se sei umano ma anche di poterti anonimizzare se necessario.

La maggior parte delle piattaforme (comprese quelle orientate alla privacy come Signal/Telegram/ProtonMail richiedono un numero di telefono per la registrazione e la maggior parte dei paesi ora rende obbligatorio presentare una prova di identità per la registrazione 383 .

Fortunatamente, questa guida ha spiegato in precedenza come ottenere un numero per questi casi: Ottenere un numero di telefono anonimo .

Verifica email:

La verifica tramite posta elettronica è ciò che una volta era sufficiente, ma nella maggior parte dei casi non lo è più. Ciò che è importante sapere è che i provider di posta elettronica aperti (ad esempio i provider di posta elettronica usa e getta) sono contrassegnati tanto quanto i proxy aperti (come Tor).

La maggior parte delle piattaforme non ti consentirà di registrarti utilizzando un'e-mail "anonima" o usa e getta. Poiché non ti permetteranno di registrarti utilizzando un indirizzo IP dalla rete Tor.

La cosa fondamentale è che sta diventando sempre più difficile registrarsi per un account di posta elettronica gratuito ovunque senza fornire (avete indovinato)... un numero di cellulare. Lo stesso numero di cellulare può essere utilizzato comodamente per rintracciarti nella maggior parte dei luoghi.

È possibile che tali servizi (ad esempio ProtonMail) richiedano di fornire un indirizzo e-mail per la registrazione. In tal caso, ti consiglio di creare un indirizzo e-mail da questi provider:

Tieni presente che quelli non forniscono un design ad accesso zero (il che significa che possono accedere alla tua posta elettronica inattiva nel loro database) in cui solo tu puoi accedere alla tua posta elettronica.

Protezione delle e-mail di identità online anonime utilizzando i servizi di aliasing:

Se vuoi evitare di comunicare i tuoi indirizzi di posta elettronica anonimi a vari soggetti. Suggerirei vivamente di considerare l'utilizzo di servizi di aliasing e-mail come:

Questi servizi consentiranno di creare alias casuali per la tua e-mail anonima (su ProtonMail per esempio) e potrebbero aumentare la tua privacy generale se non desideri divulgare quella e-mail per qualsiasi scopo. Sono entrambi consigliati da Privacyguides.org e Privacytools.io. Li sto consigliando anche io.

Controllo dettagli utente:

Ovviamente, Reddit non lo fa (ancora), ma Facebook molto probabilmente lo fa e cercherà cose "sospette" nei tuoi dettagli (che potrebbero includere il riconoscimento facciale).

Qualche esempio:

Prova di verifica dell'identità:

Il rompicapo nella maggior parte dei casi. Per quanto ne so, solo Facebook e LinkedIn (al di fuori dei servizi finanziari) hanno richiesto tali verifiche che prevedono l'invio di foto di qualche forma di identificazione (passaporto, carta d'identità, patente di guida...). L'unico modo per farlo consisterebbe nella creazione di documenti ufficiali falsi (falsificazione) utilizzando alcune abilità decenti di Photoshop e questo potrebbe essere illegale nella maggior parte dei luoghi.

Pertanto, questa è una linea che non ho intenzione di aiutarti a superare all'interno di questa guida. Alcuni servizi offrono tali servizi online, ma penso che siano cattivi attori e stiano oltrepassando i loro confini.

In molti paesi, solo le forze dell'ordine, alcuni processi specifici (come le richieste GDPR) e alcuni servizi finanziari ben regolamentati possono richiedere una prova di identificazione. Quindi, la legalità della richiesta di tali documenti è discutibile e penso che tali piattaforme non dovrebbero essere autorizzate a richiederli.

In alcuni paesi (come la Germania), questa pratica è illegale e le piattaforme online come Facebook o LinkedIn sono legalmente vincolate a consentirti di utilizzare uno pseudonimo e rimanere anonimo.

Filtri IP:

Come affermato in precedenza in questa guida, molte piattaforme applicheranno filtri sugli IP degli utenti. I nodi di uscita Tor sono elencati pubblicamente e i server di uscita VPN sono "ben noti". Esistono molti servizi commerciali e gratuiti che offrono la possibilità di bloccare facilmente quegli IP (ciao Cloudflare).

Gli operatori e gli amministratori di molte piattaforme non desiderano traffico da questi IP poiché spesso indirizzano molto traffico illegale/dannoso/non redditizio alle loro piattaforme. Di solito usando le stesse scuse:

Fortunatamente, quei sistemi non sono perfetti e sarai (ancora) in grado di aggirare queste restrizioni cambiando identità (nel caso di Tor) e cercando di accedere al sito Web ogni volta finché non trovi un nodo di uscita che non è bloccato -elencato (ancora).

A volte alcune piattaforme ti permetteranno di accedere con un IP Tor ma non di registrarti (vedi https://gitlab.torproject.org/legacy/trac/-/wikis/org/doc/ListOfServicesBlockingTor [Archive.org] ). Tali piattaforme manterranno un comodo registro permanente dell'IP utilizzato durante la registrazione. E alcuni manterranno tali registri a tempo indeterminato inclusi tutti gli IP che hai utilizzato per accedere (ciao Facebook).

La tolleranza è molto più alta con le VPN in quanto non sono considerate "proxy aperti", ma ciò non impedirà a molte piattaforme di renderle difficili da usare forzando captcha sempre più difficili sulla maggior parte degli utenti VPN.

Per questo motivo, questa guida consiglia l'uso di VPN su Tor (e non Tor su VPN) in determinati casi d'uso. Ricorda che l'opzione migliore per evitarli è utilizzare una VPN/Proxy self-hosted su Tor su un server VPS pagato in contanti/Monero .

Impronte digitali del browser e del dispositivo:

Browser e dispositivo 253 Fingerprinting sono solitamente integrati nei servizi Captcha ma anche in altri vari servizi.

Molte piattaforme (come Google 384 ) controlleranno il tuo browser per varie funzionalità e impostazioni e bloccheranno i browser che non gli piacciono. Questo è uno dei motivi per cui consiglio di utilizzare browser basati su Chromium come Brave Browser su Tor Browser all'interno di questa VM.

Ecco alcune delle cose che controllano nei browser recenti:

Ecco due servizi che puoi utilizzare per controllare l'impronta digitale del tuo browser:

È probabile che troverai l'impronta digitale del tuo browser univoca, indipendentemente da ciò che fai.

Interazione umana:

Alcune piattaforme lo aggiungeranno come passaggio bonus e richiedono un'effettiva interazione umana con un rappresentante dell'assistenza clienti. Di solito via e-mail ma a volte via chat/telefono. Vorranno verificare la tua esistenza chiedendoti di rispondere a una e-mail/chat/telefonata.

È fastidioso ma abbastanza facile da affrontare nel nostro caso. Non stiamo facendo bot. Questa guida è per gli esseri umani che fanno conti umani.

Moderazione utente:

Molte piattaforme delegheranno e si affideranno ai loro utenti per moderare gli altri e il loro contenuto. Queste sono le funzionalità di "report" che troverai sulla maggior parte delle piattaforme.

Essere segnalato migliaia di volte non importa quando sei Donald Trump o Kim Kardashian, ma se tu come unico utente anonimo "senza amici" vieni segnalato anche una volta, potresti essere sospeso/segnalato/bannato all'istante.

Analisi comportamentale:

Guarda la tua impronta digitale, impronta e comportamento online .

Transazioni finanziarie:

Semplici ed efficienti, alcune piattaforme ti richiedono di eseguire una transazione finanziaria per verificare il tuo account a volte con il pretesto di verificare la tua età. Potrebbe trattarsi di una verifica della carta di credito o di un bonifico bancario di importo estremamente ridotto. Alcuni accetteranno una donazione in una delle principali criptovalute come Bitcoin o Ethereum.

Anche se questo potrebbe sembrare innocente, questo è ovviamente un metodo di verifica dell'identità e de-anonimizzazione. Questo si basa solo indirettamente su regolamenti finanziari KYC 242 di terze parti .

Questo è ad esempio ora il caso su YouTube per alcuni Utenti europei 385 ma utilizzato anche da servizi come Amazon che richiedono un metodo di pagamento valido per la creazione di un account.

c

Accedi con qualche piattaforma:

Perché questa verifica dell'utente noi stessi quando possiamo semplicemente chiedere ad altri di affrontarla?

Lo noterai e probabilmente lo hai già riscontrato. Alcune app/piattaforme ti chiederanno/richiederanno di accedere con una piattaforma affidabile nota e ben utilizzata invece del proprio sistema (Accedi con Google/Facebook/Apple/Twitter).

Questa opzione è spesso presentata come "predefinita", nascondendo il "Accedi con e-mail e password" con intelligenti Dark Patterns 386 e purtroppo a volte necessaria.

Questo metodo delegherà il processo di verifica su tali piattaforme invece di presumere che non sarai in grado di creare facilmente un account Google/Facebook/Apple/Twitter anonimo.

Fortunatamente, è ancora possibile crearli fino ad oggi.

Riconoscimento facciale e biometria dal vivo (di nuovo):

Questo è un metodo comune utilizzato su alcune piattaforme di trading Crypto e alcune app di incontri.

Alcune piattaforme/app richiedono di scattare una foto dal vivo di te stesso mentre fai qualcosa (strizzando l'occhio, alzando un braccio...) o mostrando un'informazione personalizzata (un testo scritto a mano, un passaporto o un documento d'identità) all'interno dell'immagine. A volte la piattaforma/app richiederà più immagini per aumentare la propria certezza.

c

Questa guida non tratterà questo (ancora) in quanto viene utilizzato principalmente su piattaforme finanziarie (che saranno comunque in grado di identificarti con altri mezzi) e alcune app di incontri come Tinder 387 . Sfortunatamente, questo metodo ora viene talvolta utilizzato anche su Facebook 388 e Instagram come parte dei loro metodi di verifica (anche se finora non l'ho affrontato).

c

In alcuni casi, queste verifiche devono essere eseguite dal tuo Smartphone e con una fotocamera "in-app" per impedirti di inviare un'immagine precedentemente salvata (modificata).

Recentemente anche piattaforme come PornHub hanno deciso di implementare misure simili in futuro 389 .

Questa verifica è estremamente difficile da sconfiggere ma possibile. Un metodo per sconfiggerli potrebbe essere quello di utilizzare un software tecnologico "deep fake" come l'open source FaceSwap https://github.com/deepfakes/faceswap [Archive.org] per generare le immagini di verifica richieste utilizzando un computer in modo casuale- faccia generata che verrebbe scambiata sull'immagine di un modello complice (o su una foto d'archivio).

Sfortunatamente, alcune app richiedono l'accesso diretto alla fotocamera di uno smartphone per elaborare la verifica. In tal caso, dovremo trovare un modo per eseguire tali "scambio di volti" al volo utilizzando un filtro e un altro modo per inserirlo nella fotocamera utilizzata dall'app. Un possibile approccio sarebbe simile a questo impressionante progetto https://github.com/iperov/DeepFaceLive [Archive.org] .

Revisioni manuali:

Questi possono essere attivati ​​da uno qualsiasi dei precedenti e significa semplicemente che qualcuno (di solito dipendenti specializzati) esaminerà il tuo profilo manualmente e deciderà se è reale o meno in base alla propria opinione soggettiva.

Alcuni paesi hanno persino sviluppato hotline in cui è possibile segnalare qualsiasi contenuto sovversivo 390 .

Pro: Di solito il verdetto è "definitivo" e probabilmente eviterai ulteriori problemi se sei bravo.

Contro: Di solito quel verdetto è "definitivo" e probabilmente verrai bannato senza possibilità di appello se non sei bravo. A volte quelle recensioni finiscono sulla piattaforma solo facendoti fantasma e annullandoti senza alcun motivo. Qualsiasi appello verrà lasciato senza risposta, ignorato o genererà un bug di pattern scuro casuale quando si tenta di fare appello a quella specifica identità (questo accade ad esempio su Instagram dove se il tuo account viene "sospeso" ovviamente da qualche revisione manuale, cercando di completare l'appello il modulo genererà semplicemente un errore e ti dirà di riprovare più tardi (ho provato lo stesso appello per quell'identità almeno negli ultimi 6 mesi).

Connettersi:

Ora che hai una conoscenza di base di tutti i modi in cui puoi essere anonimizzato, tracciato e verificato. Iniziamo a eluderli rimanendo anonimi. Ricordare:

E allora? Bene, invece di non fidarti di nessuno o qualcosa, consiglierei di "Fidarsi ma verificare" 391 (o "Non fidarti mai, verifica sempre" se sei più sfegatato e vuoi applicare Zero-Trust Security 26 ).

Non avviare questo processo a meno che:

Ricordati di consultare l' Appendice N: Avvertenze su smartphone e dispositivi intelligenti

Creare nuove identità:

Questa è la parte divertente in cui ora creerai le tue identità dal nulla. Queste identità non esistono ma dovrebbero essere plausibili e apparire “organiche”. Dovrebbero idealmente avere una storia, una “leggenda” (sì, questo è il vero termine per questo 392 ).

Cos'è una leggenda? Bene, è un retroscena completo per il tuo personaggio:

Tutti questi dovrebbero essere realizzati con cura per ogni singola identità e dovresti stare incredibilmente attento ad attenerti ai dettagli di ogni leggenda quando usi quelle identità. Niente può trapelare che potrebbe portare alla tua vera persona. Non potrebbe trapelare nulla che possa compromettere la consistenza della tua leggenda. Tutto dovrebbe essere sempre coerente.

Strumenti che possono aiutare in questo:

Ora è anche il momento in cui potresti finalmente prendere in considerazione l'idea di ottenere un numero di telefono online come spiegato nella sezione Numero di telefono online (meno consigliato) .

Ti aiuterò un po' elencando alcuni suggerimenti che ho imparato durante la ricerca nel corso degli anni (disclaimer: questo si basa solo sulle mie esperienze individuali) :

c

c

Piccolo problema però: MyHeritrage.com vieta i nodi Tor Exit, quindi potresti dover nuovamente considerare VPN su Tor per questo.

Potresti anche ottenere lo stesso risultato senza utilizzare MyHeritage e facendolo tu stesso utilizzando ad esempio https://github.com/AliaksandrSiarohin/first-order-model [Archive.org] ma ciò richiederà più operazioni manuali ( e richiede un NVIDIA GPU ). Presto saranno disponibili altri prodotti commerciali come: https://www.d-id.com/talkingheads/ [Archive.org] con esempi qui: https://www.youtube.com/channel/UCqyzLOHYamYX2tNXBNSHr1w/videos [Invidious ] .

Nota: se crei più immagini della stessa identità utilizzando alcuni degli strumenti sopra menzionati, assicurati di confrontare le somiglianze utilizzando lo strumento di verifica facciale di Microsoft Azure all'indirizzo https://azure.microsoft.com/en-us/services/cognitive -servizi/viso/#demo .

Ecco anche una buona guida su questo argomento specifico: https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual#.22Real.22_names [Archive.org]

Nota: se hai difficoltà a trovare un nodo di uscita nel paese di tua scelta, puoi forzare l'utilizzo di paesi specifici per i nodi di uscita (e quindi i paesi di uscita) su Tor modificando il file torrc sul gateway Whonix o anche sul browser Tor:

Una volta che sei nel file, puoi fare quanto segue:

Utilizzare sempre lettere maiuscole per qualsiasi impostazione.

Tieni presente che questo sta limitando Onion Routing potrebbe limitare il tuo anonimato se sei troppo restrittivo. Puoi vedere un elenco visualizzato dei nodi di uscita disponibili qui: https://www.bigdatacloud.com/insights/tor-exit-nodes [Archive.org]

Ecco l'elenco delle possibilità (questo è un elenco generale e molti di questi paesi potrebbero non avere nodi Exit): https://web.archive.org/web/https://b3rn3d.herokuapp.com/blog/ 2014/03/05/codici-paese-torre/

Verifica se il tuo nodo di uscita Tor è terribile:

Salta questo se stai usando una VPN/Proxy su Tor (anche se puoi fare gli stessi controlli con un nodo di uscita VPN, se lo desideri).

Non tutti i nodi Tor Exit sono uguali. Ciò è dovuto principalmente al tipo di "polizza di uscita" applicata dal loro operatore.

Alcuni nodi Tor Exit sono più o meno "puliti" e verranno visualizzati solo negli elenchi dei nodi Tor Exit. Alcuni altri nodi Tor Exit sono visti come "sporchi" e appariranno in dozzine di diverse liste di blocco. Quindi, come fai a sapere se sei su uno pulito o su uno cattivo? Non è così semplice.

Se stai utilizzando Tor Browser Bundle (non su Whonix Workstation, su Tails o sul sistema operativo host/ospite):

Se stai utilizzando Tor Browser sulla workstation Whonix:

Se non stai utilizzando Tor Browser su una VM guest non whonix dietro Whonix Gateway:

Il sistema del nome reale:

Sfortunatamente, non utilizzare la tua vera identità è contro i ToS (Termini di servizio) di molti servizi (soprattutto quelli di proprietà di Microsoft e Facebook). Ma non disperate, come spiegato nei Requisiti , è ancora legale in Germania dove i tribunali hanno sostenuto la legalità del non utilizzare nomi reali sulle piattaforme online (§13 VI del German Telemedia Act del 2007 1 ' 2 ). Fortunatamente, ToS non può (ancora) ignorare le leggi .

Ciò non significa che sia illegale in altri luoghi, ma che potrebbe essere una violazione dei loro Termini di servizio se non hai la legge dalla tua parte. Ricorda che questa guida lo approva solo per gli utenti tedeschi che risiedono in Germania.

Da parte mia, condanno fermamente questo tipo di politica del nome reale. Vedi ad esempio questo articolo di Wikipedia che fornisce alcuni esempi: https://en.wikipedia.org/wiki/Facebook_real-name_policy_controversy [Wikiless] [Archive.org]

Ecco alcuni altri riferimenti sul caso tedesco come riferimento:

In alternativa, potresti essere un adulto residente in qualsiasi altro paese in cui puoi confermare e verificare tu stesso la legalità di questo. Ancora una volta, questa non è una consulenza legale e io non sono un avvocato. Fai questo a tuo rischio.

Altri paesi in cui questo è stato dichiarato illegale:

Alcune piattaforme aggirano del tutto questo requisito richiedendo invece un metodo di pagamento valido (vedi Transazioni finanziarie: ). Sebbene ciò non richieda direttamente un nome reale tramite i loro ToS, ciò ha gli stessi risultati in quanto di solito accettano solo metodi di pagamento tradizionali (non Monero/Cash) (come Visa/MasterCard/Maestro o PayPal) che richiedono un nome reale legalmente come parte dei loro regolamenti KYC 242 . Il risultato è lo stesso e persino migliore di una semplice politica con nome reale che potresti ignorare in alcuni paesi come la Germania.

Informazioni sui servizi a pagamento:

Se intendi utilizzare servizi a pagamento, privilegia coloro che accettano pagamenti in contanti o pagamenti Monero che puoi fare direttamente e in sicurezza mantenendo il tuo anonimato.

Se il servizio che intendi acquistare non li accetta ma accetta Bitcoin (BTC), considera la seguente appendice: Appendice Z: Pagare in modo anonimo online con BTC (o qualsiasi altra criptovaluta) .

Panoramica:

Questa sezione ti mostrerà una panoramica dei vari requisiti attuali su alcune piattaforme:

La panoramica seguente non menziona le pratiche sulla privacy di tali piattaforme, ma solo i loro requisiti per la registrazione di un account. Se desideri utilizzare strumenti e piattaforme sensibili alla privacy, vai su https://privacyguides.org [Archive.org] .

Leggenda:

Servizio Contro ToS Richiede telefono Richiede e-mail Registrazione VPN Registrazione Tor Captcha

ID o

Controlli finanziari

Controlli facciali Controlli manuali Difficoltà complessiva
Amazon No No No Sì* No Non chiaro N / A
Apple Sì* No No No No medio
Binance Sì* No No No No No medio
Briar No No No No No No No Facile
Discord No No No No No medio
Element No No No No No No Facile
Facebook Sì* Forse Forse Forse Forse Forse Difficile
GitHub No No No No No Facile
GitLab No No No No No Facile
Google No Probabile Probabile Forse No Forse medio
HackerNews No No No No No No Facile
Instagram Non chiaro Probabile No Forse Forse medio
Jami No No No No No No No No Facile
iVPN No No No No No No No Facile
Kraken Sì* No No No No No No medio
LinkedIn Sì* Forse Forse Forse Difficile
MailFence No No Forse No No No medio
Medium No No No No No No Facile
Microsoft Sì* Forse Forse No No No medio
Mullvad No No No No No No No Facile
Njalla No No No No No No No Facile
OnionShare No No No No No No No Facile
OnlyFans No No Sì (per funzionalità complete) No No Difficile (per funzionalità complete)
ProtonMail No Forse Probabile No No No medio
Proton VPN No No No No No No medio
Reddit No No No No No No No Facile
Slashdot Sì* No No No No No medio
Telegram No No No No No No Facile
Tutanota No No No Forse No No No No Difficile
Twitch No No No No No Facile
Twitter No Probabile No No Forse medio
WhatsApp Sì* No No No No No medio
4chan No No No No No No No No Difficile

Amazon:

“1. Servizi Amazon, Software Amazon

A. Utilizzo dei Servizi Amazon su un Prodotto. Per utilizzare determinati Servizi Amazon su un Prodotto, devi disporre del tuo account Amazon.com, aver effettuato l'accesso al tuo account sul Prodotto e disporre di un metodo di pagamento valido associato al tuo account.

Anche se tecnicamente non richiede un nome reale. Richiede un metodo di pagamento valido. Sfortunatamente, non accetterà "contanti" o "Monero" come metodo di pagamento. Quindi, invece, si affidano al KYC finanziario (dove una politica del nome reale è praticamente applicata ovunque).

A causa di questo requisito relativo al metodo di pagamento valido, non ho potuto testarlo. Sebbene ciò non sia apparentemente contro i loro Termini di servizio, non è possibile nel contesto di questa guida a meno che tu non riesca a ottenere un metodo di pagamento KYC valido in modo anonimo, cosa che AFAIK è praticamente impossibile o estremamente difficile.

Quindi, AFAIK, non è possibile creare un account Amazon anonimo.

Apple:

"IV. Il tuo utilizzo del servizio

A. Il tuo account

Per poter utilizzare il Servizio, devi inserire il tuo ID Apple e la password per autenticare il tuo Account . Accetti di fornire informazioni accurate e complete quando ti registri e mentre utilizzi il Servizio ("Dati di registrazione del servizio") e accetti di aggiornare i tuoi Dati di registrazione del servizio per mantenerli accurati e completi".

Tieni presente che questo account non ti consentirà di configurare un account di posta Apple. Per questo, avrai bisogno di un dispositivo Apple.

Binance:

Briar:

Discord:

Potresti riscontrare più problemi utilizzando il client Web (Captcha). Soprattutto con Tor Browser.

Suggerisco di utilizzare l'app Discord Client su una macchina virtuale tramite Tor o idealmente tramite VPN/Proxy su Tor per mitigare tali problemi.

Element:

Aspettati alcuni Captcha durante la creazione dell'account su alcuni homeserver.

Facebook:

“1. Chi può usare Facebook

Quando le persone sostengono le loro opinioni e azioni, la nostra community è più sicura e responsabile. Per questo motivo devi:

Ma questa clausola dei loro ToS è illegale in Germania (vedi Requisiti ).

Facebook è una delle piattaforme più aggressive con la verifica dell'identità e sta spingendo al massimo la loro "politica del nome reale". Ecco perché questa guida è consigliata solo ai residenti tedeschi.

Durante i miei test sono stato in grado di individuare alcuni suggerimenti:

Sospetto inoltre fortemente, in base al mio test, che i seguenti punti abbiano un impatto sulla tua probabilità di essere sospeso nel tempo:

Se il tuo account viene sospeso, dovrai presentare ricorso contro la decisione tramite un modulo abbastanza semplice che ti richiederà di presentare una "prova di identità". Tuttavia, quel sistema di verifica dell'identità è più clemente di LinkedIn e ti consentirà di inviare vari documenti che richiedono competenze di Photoshop molto inferiori.

È anche possibile che ti chiedano di fare un video selfie o di fare determinati gesti per dimostrare la tua identità. Se è così, temo che per ora sia un vicolo cieco a meno che non usi una tecnica di scambio di volti deepfake.

Se presenti un ricorso, dovrai aspettare che Facebook lo esamini (non so se sia automatico o umano) e dovrai aspettare e sperare che loro annullino la sospensione del tuo account.

GitHub:

GitHub è semplice e non richiede alcun numero di telefono.

Assicurati di andare in Impostazioni> E-Mail e rendi privata la tua e-mail e blocca qualsiasi push che rivelerebbe la tua e-mail.

GitLab:

GitLab è semplice e non richiede numero di telefono.

Google:

ProtonMail va bene... ma per apparire meno sospettosi, è semplicemente meglio avere anche un account Google Mail mainstream.

Come ProtonMail, molto probabilmente Google richiederà anche un numero di telefono durante la registrazione come parte del processo di verifica. Tuttavia, contrariamente a ProtonMail, Google memorizzerà quel numero di telefono durante il processo di registrazione e limiterà anche il numero di account che possono essere creati durante la registrazione 399 ' 400 .

Dalla mia esperienza durante la mia ricerca, questo conteggio è limitato a tre conti/numeri di telefono. Se sei sfortunato con il tuo numero (se è stato precedentemente utilizzato da un altro utente mobile), potrebbe essere inferiore.

Dovresti quindi utilizzare nuovamente il tuo numero di telefono online OPPURE il tuo telefono masterizzatore e la scheda SIM prepagata per creare l'account. Non dimenticare di utilizzare i dettagli identificativi che hai creato in precedenza (data di nascita). Quando l'account è stato creato, prenditi del tempo per fare quanto segue:

Tieni presente che esistono diversi algoritmi in atto per verificare la presenza di attività strane. Se ricevi un messaggio di posta (su ProtonMail) che richiede un avviso di sicurezza di Google. Fare clic e fare clic sul pulsante per dire "Sì, sono stato io". Aiuta.

Non utilizzare quell'account per "registrarsi con Google" da nessuna parte a meno che non sia necessario.

Fai molta attenzione se decidi di utilizzare l'account per attività di Google (come le recensioni su Google Maps o i commenti su YouTube) poiché possono facilmente attivare alcuni controlli (recensioni negative, commenti che infrangono le Linee guida della community su YouTube).

Se il tuo account viene sospeso 401 (questo può accadere al momento della registrazione, dopo la registrazione o dopo averlo utilizzato in alcuni servizi Google), puoi comunque ripristinarlo inviando 402 un ricorso/verifica (che richiederà nuovamente il tuo numero di telefono ed eventualmente un contatto e-mail con il supporto di Google con il motivo).La sospensione dell'account non disabilita l'inoltro dell'e-mail, ma l'account sospeso verrà cancellato dopo un po'.

Dopo la sospensione, se il tuo account Google viene ripristinato, dovresti stare bene.

Se il tuo account viene bannato, non avrai appello e l'inoltro verrà disabilitato. Il tuo numero di telefono verrà contrassegnato e non potrai utilizzarlo per registrarti su un altro account. Fai attenzione quando li usi per evitare di perderli. Sono preziosi.

È anche possibile che Google richieda un controllo dell'identità tramite KYC finanziario indiretto o controllo dell'immagine dell'identità se si tenta di accedere/pubblicare contenuti per adulti sulla loro piattaforma 403 .

HackerNews:

Instagram:

Non puoi impersonare altri o fornire informazioni inesatte. Non devi rivelare la tua identità su Instagram, ma devi fornirci informazioni accurate e aggiornate (comprese le informazioni di registrazione) . Inoltre, non puoi impersonare qualcuno che non sei e non puoi creare un account per qualcun altro a meno che tu non abbia il suo esplicito permesso”.

Questo è un po' un ossimoro, non credi? Quindi, non sono sicuro se sia consentito o meno.

È anche possibile che ti chiedano di scattare un video selfie o di eseguire determinati gesti per dimostrare la tua identità (all'interno dell'app o tramite una richiesta e-mail). Se questo è il caso, temo che per ora sia un vicolo cieco.

Non è un segreto che Instagram faccia parte di Facebook, tuttavia è più indulgente di Facebook quando si tratta di verifica degli utenti. È abbastanza improbabile che tu venga sospeso o bandito dopo la registrazione. Ma potrebbe aiutare.

Ad esempio, ho notato che dovrai affrontare meno problemi creando un account Facebook se hai già un account Instagram valido. Dovresti sempre creare un account Instagram prima di provare Facebook.

Sfortunatamente, ci sono alcune limitazioni quando si utilizza la versione web di Instagram. Ad esempio, non sarai in grado di abilitare Authenticator 2FA dal Web per un motivo che non capisco.

Dopo la registrazione, procedi come segue:

Jami:

iVPN:

Kraken:

LinkedIn:

"Per utilizzare i Servizi, accetti che: (1) devi avere " Età minima " (descritta di seguito) o più anziani; (2) avrai un solo account LinkedIn, che deve essere nel tuo vero nome ; e (3) non sei già limitato da LinkedIn a utilizzare i Servizi. La creazione di un account con informazioni false è una violazione dei nostri termini , inclusi gli account registrati per conto di altri o persone di età inferiore ai sedici anni.

Ma questa clausola dei loro ToS è illegale in Germania (vedi Requisiti ).

LinkedIn è molto meno aggressivo di Twitter, ma richiederà comunque una e-mail valida (preferibilmente di nuovo il tuo Gmail) e un numero di telefono nella maggior parte dei casi (anche se non sempre).

LinkedIn, tuttavia, fa molto affidamento sui rapporti e sulla moderazione utente/cliente. Non dovresti creare un profilo con un'occupazione all'interno di una società privata o di una piccola società di avvio. I dipendenti dell'azienda stanno monitorando l'attività di LinkedIn e ricevono notifiche quando nuove persone si uniscono. Possono quindi segnalare il tuo profilo come falso e il tuo profilo verrà quindi sospeso o bandito in attesa di ricorso.

LinkedIn ti richiederà quindi di eseguire un processo di verifica che, sfortunatamente, richiederà l'invio di una prova d'identità (carta d'identità, passaporto, patente di guida). Questa verifica dell'identità viene elaborata da una società chiamata Jumio 404 specializzata nella verifica dell'identità. Questo è molto probabilmente un vicolo cieco in quanto ciò ti costringerebbe a sviluppare alcune forti abilità di Photoshop.

Invece, è molto meno probabile che tu venga segnalato se rimani sul vago (diciamo di essere uno studente/tirocinante/freelance) o fai finta di lavorare per una grande istituzione pubblica che è troppo grande per essere curata o controllata da chiunque.

Come con Twitter e Google, dovresti fare quanto segue dopo la registrazione:

MailFence:

Medium:

L'accesso richiede un'e-mail ogni volta.

Microsoft:

"io. Creazione di un account. Puoi creare un account Microsoft registrandoti online. L'utente accetta di non utilizzare informazioni false, imprecise o fuorvianti durante la registrazione del proprio account Microsoft”.

Ma questa clausola dei loro ToS è illegale in Germania (vedi Requisiti ).

Quindi sì, è ancora possibile creare un account MS senza un numero di telefono e utilizzando Tor o VPN, ma potrebbe essere necessario scorrere alcuni nodi di uscita per raggiungere questo obiettivo.

Dopo la registrazione è necessario impostare l'autenticazione 2FA all'interno delle opzioni di sicurezza e utilizzare KeePassXC TOTP.

Mullvad:

Njalla:

OnionShare:

OnlyFans:

Sfortunatamente, sarai estremamente limitato con quell'account e per fare qualsiasi cosa dovrai completare il processo di verifica che richiede un controllo delle transazioni finanziarie di tipo KYC. Quindi, non molto utile.

ProtonMail:

Ovviamente hai bisogno di un'e-mail per la tua identità online e le e-mail usa e getta sono praticamente bandite ovunque.

ProtonMail è un provider di posta elettronica gratuito con sede in Svizzera che sostiene la sicurezza e la privacy.

Sono consigliati da Privacyguides.org 405 . Il loro unico problema apparente è che richiedono (nella maggior parte dei casi) un numero di telefono o un altro indirizzo e-mail per la registrazione (quando si tenta di registrarsi da una VPN o almeno Tor).

Affermano di non memorizzare/collegare il telefono/l'e-mail associati alla registrazione, ma di memorizzare solo un hash che non è collegato all'account 406 . Se la loro affermazione è vera e l'hash non è collegato al tuo account e hai seguito la mia guida sul numero di telefono, dovresti essere ragionevolmente al sicuro dal tracciamento.

Questo account e-mail può essere utilizzato per creare un account Google/Gmail.

Proton VPN:

Reddit:

Reddit è semplice. Tutto ciò che serve per registrarsi è un nome utente e una password validi. Normalmente non richiedono nemmeno una e-mail (puoi saltare l'e-mail in fase di registrazione, lasciandola vuota).

Nessun problema con la registrazione su Tor o VPN oltre ai Captcha occasionali.

Considera di leggere questo post su reddit: https://old.reddit.com/r/ShadowBan/comments/8a2gpk/an_unofficial_guide_on_how_to_avoid_being/ [Archive.org]

Slashdot:

“8. Registrazione; Utilizzo di aree sicure e password

Alcune aree dei Siti potrebbero richiedere la registrazione con noi. Quando e se ti registri, accetti di (a) fornire informazioni accurate, aggiornate e complete su di te come richiesto dal nostro modulo di registrazione (incluso il tuo indirizzo e-mail) e (b) per mantenere e aggiornare le tue informazioni (incluso il tuo e -indirizzo e-mail) per mantenerlo accurato, aggiornato e completo. Riconosci che qualora le informazioni da te fornite dovessero risultare false, inesatte, non aggiornate o incomplete, ci riserviamo il diritto di risolvere il presente Accordo con te e il tuo uso attuale o futuro dei Siti (o parte di essi)”.

Telegram:

Telegram è abbastanza semplice e puoi scaricare la loro app Windows portatile per registrarti e accedere.

Richiederà un numero di telefono (che può essere utilizzato solo una volta) e nient'altro.

Nella maggior parte dei casi, non ho avuto problemi se fosse su Tor o VPN, ma ho avuto alcuni casi in cui il mio account Telegram è stato semplicemente bannato per aver violato i termini di servizio (non sei sicuro di quale?). Anche questo nonostante non li usi per nulla.

Forniscono un processo di appello tramite e-mail, ma non ho avuto successo nell'ottenere alcuna risposta.

Il loro processo di appello è semplicemente l'invio di un'e-mail a recovery@telegram.org [Archive.org] indicando il tuo numero di telefono e il problema è sperare che rispondano.

Dopo esserti registrato dovresti fare quanto segue:

Tutanota:

Twitter:

Twitter è estremamente aggressivo nel prevenire l'anonimato sulla sua rete. Devi registrarti utilizzando e-mail e password (non telefono) e non utilizzando "Accedi con Google". Usa il tuo Gmail come indirizzo e-mail.

Molto probabilmente, il tuo account verrà sospeso immediatamente durante la procedura di registrazione e richiederà il completamento di una serie di test automatici per sbloccarlo. Ciò includerà una serie di captcha, la conferma della tua e-mail e l'handle di Twitter o altre informazioni. In alcuni casi, richiederà anche il tuo numero di telefono.

In alcuni casi, nonostante tu selezioni una verifica di testo, il sistema di verifica di Twitter chiamerà il telefono in ogni caso. In tal caso, dovrai ritirare e ascoltare il codice di verifica. Sospetto che questo sia un altro metodo per impedire ai sistemi automatizzati e agli utenti malintenzionati di vendere servizi di ricezione di testo su Internet.

Twitter memorizzerà tutte queste informazioni e le collegherà al tuo account, inclusi IP, e-mail e numero di telefono. Non sarai in grado di quel numero di telefono per creare un account diverso.

Una volta che l'account è stato ripristinato, dovresti dedicare del tempo a fare quanto segue:

Dopo circa una settimana, dovresti controllare di nuovo Twitter e le probabilità che venga sospeso di nuovo per "attività sospetta" o "violazione delle linee guida della community" nonostante tu non lo utilizzi affatto (nemmeno un singolo tweet/segui/mi piace /retweet o DM) ma questa volta da un altro sistema. Lo chiamo il "doppio tocco".

Questa volta dovrai presentare un ricorso utilizzando un modulo 407 , fornire una buona motivazione e attendere che il ricorso venga elaborato da Twitter. Durante questo processo, potresti ricevere un'e-mail (su ProtonMail) che ti chiede di rispondere a un ticket del servizio clienti per dimostrare che hai accesso alla tua e-mail e che sei tu. Questo sarà indirizzato al tuo indirizzo Gmail ma arriverà sul tuo ProtonMail.

Non rispondere da ProtonMail poiché ciò solleverà sospetti, devi accedere a Gmail (purtroppo) e comporre una nuova posta da lì copiando e incollando l'e-mail, l'oggetto e il contenuto da ProtonMail. Oltre a una risposta che conferma l'accesso a tale e-mail.

Dopo alcuni giorni, il tuo account dovrebbe essere sospeso "per sempre". Nessun problema dopo, ma tieni presente che possono comunque vietare il tuo account per qualsiasi motivo se violi le linee guida della community. Il numero di telefono e l'e-mail verranno quindi contrassegnati e non avrai altra scelta che ottenere una nuova identità con un nuovo numero per registrarti nuovamente. Non utilizzare questo account per la pesca alla traina.

Contrazione:

Tieni presente che non potrai abilitare la 2FA su Twitch utilizzando solo la posta elettronica. Questa funzione richiede un numero di telefono per essere abilitata.

WhatsApp:

Registrazione . Devi registrarti ai nostri Servizi utilizzando informazioni accurate , fornire il tuo numero di cellulare attuale e, se lo modifichi, aggiornare il tuo numero di cellulare utilizzando la nostra funzione di modifica del numero in-app. Accetti di ricevere messaggi di testo e telefonate (da noi o dai nostri fornitori di terze parti) con i codici per registrarti ai nostri Servizi”.

4chan:

4chan è 4chan... Questa guida non ti spiegherà 4chan. Bloccano i nodi di uscita Tor e gli intervalli IP VPN noti.

Dovrai trovare un modo separato per postare lì usando almeno sette proxy 408 che non sono conosciuti dal sistema di blocco 4chan (suggerimento: VPS anonimo che usa Monero è probabilmente la tua migliore opzione).

c

Portafogli crittografici:

Usa qualsiasi app di portafoglio crittografico all'interno della macchina virtuale Windows. Ma fai attenzione a non trasferire nulla verso un Exchange o un portafoglio noto. Nella maggior parte dei casi, le criptovalute NON sono anonime e possono essere ricondotte a te quando ne acquisti / vendi (ricorda la sezione sulle transazioni delle tue criptovalute ).

Se vuoi davvero usare Crypto, usa Monero che è l'unico con ragionevole privacy/anonimato.

Idealmente, dovresti trovare un modo per acquistare/vendere criptovalute con contanti da una persona sconosciuta.

Che dire di quelle app solo mobili (WhatsApp/Signal)?

Esistono solo tre modi per utilizzarli in modo sicuro in modo anonimo (che consiglierei). L'utilizzo di una VPN sul telefono non è uno di quei modi. Tutti questi sono, sfortunatamente, "noiosi" per non dire altro.

Non c'è modo di impostare facilmente un approccio di connettività multilivello decente su un telefono Android (non è nemmeno possibile su IOS per quanto ne so). Per affidabile, intendo essere sicuro che lo smartphone non perderà nulla come la geolocalizzazione o altro dall'avvio allo spegnimento.

Qualunque altra cosa:

Dovresti usare la stessa logica e sicurezza per qualsiasi altra piattaforma.

Dovrebbe funzionare nella maggior parte dei casi con la maggior parte delle piattaforme. La piattaforma più difficile da usare con il pieno anonimato è Facebook.

Questo ovviamente non funzionerà con le banche e la maggior parte delle piattaforme finanziarie (come PayPal o Crypto Exchanges) che richiedono un'identificazione ufficiale reale ed esistente. Questa guida non ti aiuterà in quanto sarebbe illegale nella maggior parte dei luoghi.

Come condividere file in privato e/o chattare in modo anonimo:

Ci sono un sacco di app di messaggistica ovunque. Alcuni hanno un'interfaccia utente e un'esperienza utente eccellenti e una terribile sicurezza/privacy. Alcuni hanno un'eccellente sicurezza/privacy ma un'interfaccia utente e un'esperienza utente terribili. Non è facile scegliere quelli che dovresti usare per le attività sensibili. Quindi, questa sezione ti aiuterà a farlo.

Prima di andare oltre, ci sono anche alcuni concetti di base chiave che dovresti capire:

Crittografia end-to-end:

La crittografia end-to-end 409 (aka e2ee) è un concetto piuttosto semplice. Significa solo che solo tu e la tua destinazione conoscete le chiavi di crittografia pubbliche e nessuno nel mezzo che intercetterebbe sarebbe in grado di decrittografare la comunicazione.

Tuttavia, il termine è spesso usato in modo diverso a seconda del provider:

Per questi motivi, è sempre importante controllare le affermazioni delle varie app. Le app open source dovrebbero sempre essere preferite per verificare che tipo di crittografia stanno utilizzando e se le loro affermazioni sono vere. Se non open source, tali app dovrebbero avere un rapporto indipendente apertamente disponibile (realizzato da una terza parte rispettabile) che confermi le loro affermazioni.

Lancia la tua criptovaluta:

Vedi la sezione Crittografia errata all'inizio di questa guida.

Sii sempre cauto con le app che lanciano le proprie criptovalute fino a quando non sono state riviste da molti nella comunità delle criptovalute (o anche meglio pubblicate e sottoposte a revisione paritaria a livello accademico) . Ancora una volta, questo è più difficile da verificare con app proprietarie closed-source.

Non è che rotolare le tue stesse criptovalute sia essenzialmente negativo, è che una buona crittografia ha bisogno di una vera revisione tra pari, auditing, test... E poiché probabilmente non sei un crittoanalista (e nemmeno io lo sono), è probabile che lo siamo non competente per valutare la crittografia di alcune app.

Segretezza in avanti:

Forward Secrecy 410 (FS aka PFS per Perfect Forward Secrecy) è una proprietà del protocollo di accordo chiave di alcune di queste app di messaggistica ed è una funzionalità complementare di e2ee. Ciò accade prima di stabilire la comunicazione con la destinazione. Il "Forward" si riferisce al futuro nel tempo e significa che ogni volta che si stabilisce una nuova comunicazione e2ee, verrà generato un nuovo set di chiavi per quella specifica sessione. L'obiettivo della segretezza in avanti è mantenere la segretezza delle comunicazioni (sessioni) passate anche se quella attuale è compromessa. Se un avversario riesce a entrare in possesso delle tue attuali chiavi e2ee, quell'avversario sarà quindi limitato al contenuto della singola sessione e non sarà in grado di decifrare facilmente quelle passate.

Ciò presenta alcuni svantaggi dell'esperienza utente come, ad esempio, un nuovo dispositivo non potrebbe essere in grado di accedere comodamente alla cronologia chat archiviata in remoto senza passaggi aggiuntivi.

Quindi, in breve, Forward Secrecy protegge le sessioni passate da future compromissioni di chiavi o password.

Maggiori informazioni su questo argomento in questo video di YouTube: https://www.youtube.com/watch?v=zSQtyW_ywZc [Invidious]

Alcuni provider e app che affermano di offrire e2ee non offrono FS/PFS a volte per motivi di usabilità (la messaggistica di gruppo, ad esempio, è più complessa con PFS). È quindi importante preferire le app open source che forniscono segretezza in avanti a quelle che non lo fanno.

Crittografia ad accesso zero a riposo:

Zero-Access Encryption 411 a riposo viene utilizzato quando si archiviano i dati presso un provider (diciamo la cronologia delle chat o i backup delle chat) ma questa cronologia o backup è crittografato dalla tua parte e non può essere letto o decrittografato dal provider che lo ospita.

La crittografia ad accesso zero è una funzionalità/compagno aggiunta a e2ee, ma viene applicata principalmente ai dati inattivi e non alle comunicazioni.

Esempi di questo problema sarebbero iMessage e WhatsApp, consulta i servizi di backup/sincronizzazione del tuo cloud all'inizio di questa guida.

Quindi, ancora una volta, è meglio preferire app/provider che offrono la crittografia ad accesso zero a riposo e non possono leggere/accedere a nessuno dei tuoi dati/metadati anche a riposo e non solo alle comunicazioni.

Una tale funzionalità avrebbe impedito importanti hack come lo scandalo Cambridge Analytica 412 se fosse stata implementata.

Protezione dei metadati:

Ricorda la sezione I tuoi metadati inclusa la tua posizione geografica . La crittografia end-to-end è una cosa, ma non protegge necessariamente i tuoi metadati.

Ad esempio, WhatsApp potrebbe non sapere cosa stai dicendo, ma potrebbe sapere con chi stai parlando, da quanto tempo e quando parli con qualcuno, chi altro è nei gruppi con te e se hai trasferito dati con loro (come file di grandi dimensioni).

La crittografia end-to-end di per sé non protegge un intercettatore dalla raccolta dei tuoi metadati.

Questi dati possono anche essere protetti/offuscati da alcuni protocolli per rendere la raccolta dei metadati sostanzialmente più difficile per gli intercettatori. Questo è il caso, ad esempio, del protocollo Signal che offre una protezione aggiuntiva con funzionalità come:

Altre app come Briar o OnionShare proteggeranno i metadati utilizzando Tor Network come scudo e archiviando tutto localmente sul dispositivo. Nulla viene archiviato in remoto e tutte le comunicazioni sono dirette tramite Wi-Fi/Bluetooth di prossimità o in remoto tramite la rete Tor.

Tuttavia, la maggior parte delle app e in particolare le app commerciali proprietarie closed-source raccoglieranno e conserveranno i tuoi metadati per vari scopi. E tali metadati da soli sono sufficienti per capire molte cose sulle tue comunicazioni.

Ancora una volta, è importante preferire le app open source tenendo presente la privacy e vari metodi in atto per proteggere non solo il contenuto delle comunicazioni ma tutti i metadati associati.

Open Source:

Infine, le app Open-Source dovrebbero essere sempre preferite perché consentono a terze parti di verificare le capacità e i punti deboli effettivi rispetto alle affermazioni dei dipartimenti di marketing. Open-Source non significa che l'app debba essere gratuita o non commerciale. Significa solo trasparenza.

Confronto:

Di seguito troverai una piccola tabella che mostra lo stato delle app di messaggistica al momento della stesura di questa guida in base ai miei test e ai dati provenienti dalle varie fonti di seguito:

App 0 e2ee 1 Lancia le tue criptovalute

Perfetto

Segretezza in avanti

Crittografia ad accesso zero a riposo 5 Protezione dei metadati (offuscamento, crittografia...) Open Source Impostazioni di privacy predefinite Iscrizione anonima nativa (senza e-mail o telefono) Possibile tramite Tor Record di privacy e sicurezza *** Decentralizzato
Briar (preferibile) n. 1 Sì (forte) Buona Nativamente 3 Buona Sì (peer to peer)

Cwtch

(preferito)

No Sì (forte) Buona Nativamente Buona Sì (peer to peer)

Discord

(evitare)

No closed source 7 No No No No Male Email (obbligatorio Virtualizzazione Male No
Element / Matrix.org (preferito) Sì (partecipazione) No Povero 2 Buona Tramite proxy 3 o virtualizzazione Buona Parziale (server federati)
Facebook Messenger (evitare) Parziale (solo 1to1 / opt-in) closed source 7 No No No Male E-Mail e Telefono richiesti Virtualizzazione Male No
OnionShare (preferito) No da definire 8 da definire 8 Sì (forte) Buona Nativamente Buona Sì (peer to peer)
Messaggi Apple (aka iMessage) closed source 7 No Parziale No No Buona Dispositivo Apple Richiesto Forse la virtualizzazione utilizzando l'ID dispositivo Apple reale Male No
IRC Sì (plugin OTR) No No No No Male Tramite proxy 3 o virtualizzazione Buona No

Jami

(preferito)

n. 3 Parziale Buona Tramite proxy 3 o virtualizzazione 9 Buona Parziale
KakaoTalk (evitare) closed source 7 n. 4 No No No Male No (ma possibile) Virtualizzazione Male No
Keybase No Parziale (messaggio che esplode) No No Buona Email (obbligatorio

No
Kik (evitare) No closed source 7 No No No No Male No (ma possibile) Virtualizzazione Male No
Line (evitare) Parziale (opt-in) closed source 7 No No No No Male No (ma possibile) Virtualizzazione Male No
Pidgin con OTR (evitare) Sì (OTR 5 ) No No No Male Tramite proxy 3 o virtualizzazione Cattivo 6 No
qTox No No No No Buona Tramite proxy 3 o virtualizzazione Medio 7

Session

(Preferito solo su iOS)

No No Buona Tramite proxy 3 o virtualizzazione 10 Buona
Signal No Sì (moderato) Buona Telefono richiesto Virtualizzazione Buona No
Skype (evitare) Parziale (solo 1to1 / opt-in) closed source 7 No No No No Male No (ma possibile) Virtualizzazione Male No
SnapChat (evitare) No closed source 7 No No No No Male No (ma possibile) Virtualizzazione Male No
Teams (evitare) closed source 7 No No No No Male No (ma possibile) Virtualizzazione Male No
Telegram Parziale (solo 1to1 / opt-in) Sì (MTProto 8 ) Parziale (solo chat segrete) No Parziale 5 Medio (e2ee disattivato per impostazione predefinita) Telefono richiesto Tramite proxy 3 o virtualizzazione Medio 9 No
Viber (evitare) Parziale (solo 1 a 1) closed source 7 No No No Male No (ma possibile) Virtualizzazione Male No
WeChat (evitare) No closed source 7 No No No No Male No Virtualizzazione Male No
WhatsApp (evitare) closed source 7 No No No Male Telefono richiesto Virtualizzazione Male No
Wickr Me Parziale (solo 1 a 1) No No Sì (moderato) No Buona Virtualizzazione Buona No
Gajim (XMPP) (preferito) No No No Buona Tramite proxy 3 o virtualizzazione Buona Parziale
Zoom (evitare 10 ) Contestato 11 No da definire 8 No No No Male Email (obbligatorio Virtualizzazione Cattivo 12 No

  1. Documentazione Briar, protocollo di trasporto Bramble versione 4 https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md [Archive.org] ↩︎

  2. Serpentsec, Matrix https://web.archive.org/web/https://serpentsec.1337.cx/matrix ↩︎

  3. Wikipedia, GnuTLS, https://en.wikipedia.org/wiki/GnuTLS [Wikiless] [Archive.org] ↩︎

  4. KTH ROYAL INSTITUTE OF TECHNOLOGYSCHOOL OF ELECTRICAL ENGINEERING, un audit di sicurezza e privacy della crittografia end-to-end di KakaoTalk www.diva-portal.org/smash/get/diva2:1046438/FULLTEXT01.pdf [Archive.org] ↩︎

  5. Wikipedia, OTR https://en.wikipedia.org/wiki/Off-the-Record_Messaging [Wikiless] [Archive.org] ↩︎

  6. Avvisi sulla sicurezza di Pidgin, https://www.pidgin.im/about/security/advisories/ [Archive.org] ↩︎

  7. Forum Whonix, integrazione Tox https://forums.whonix.org/t/tox-qtox-whonix-integration/1219 [Archive.org] ↩︎

  8. Documentazione Telegram, protocollo MTProto Mobile https://core.telegram.org/mtproto [Archive.org] ↩︎

  9. Wikipedia, Telegram Security Breaches, https://en.wikipedia.org/wiki/Telegram_(software)#Security_breaches [Wikiless] [Archive.org] ↩︎

  10. TechCrunch, forse non dovremmo usare Zoom dopo tutto, https://techcrunch.com/2020/03/31/zoom-at-your-own-risk/ [Archive.org] ↩︎

  11. The Incercept, le riunioni Zoom non sono crittografate end-to-end, nonostante il marketing fuorviante https://theintercept.com/2020/03/31/zoom-meeting-encryption/ [Tor Mirror] [Archive.org] ↩︎

  12. Serpentsec, messaggistica sicura: scelta di un'app di chat https://web.archive.org/web/https://serpentsec.1337.cx/secure-messaging-choosing-a-chat-app ↩︎

Leggenda:

  1. La menzione "preferito" o "evitare" si riferisce all'uso di tali app per comunicazioni sensibili. Questa è solo la mia opinione e puoi crearne una tua usando le risorse sopra e altre. Ricorda "Fidati ma verifica".

  2. e2ee si riferisce alla "crittografia end-to-end"

  3. Potrebbero essere necessari passaggi aggiuntivi per proteggere Tor Connectivity

  4. La loro capacità e volontà di lottare per la privacy e di non collaborare con vari avversari

  5. Solo le app client sono open source, non le app lato server

  6. Ciò significa che i dati sono completamente crittografati a riposo (e non solo durante il transito) e illeggibili da terze parti senza una chiave che conosci solo tu (inclusi i backup)

  7. Non verificabile perché proprietario closed source.

  8. Da determinare, sconosciuto al momento in cui scrivo

  9. Jami ti richiederà di abilitare DHTProxy nelle loro opzioni per funzionare e sarà limitato al solo testo.

  10. Session utilizza anche la propria soluzione Onion Routing chiamata LokiNet

Alcune app come Threema e Wire sono state escluse da questo confronto perché non sono gratuite e non accettano metodi di pagamento anonimi come Cash/Monero.

Conclusione:

Ricorda: Appendice B1: Elenco di controllo delle cose da verificare prima di condividere le informazioni .

Consiglierò queste opzioni in quest'ordine (come raccomandato anche da Privacyguides.org 416 ' 417 ad eccezione di Session e Cwtch):

** Tieni presente che queste opzioni (Briar, Cwtch e OnionShare) non supportano ancora più dispositivi. Le tue informazioni sono rigorosamente archiviate sul dispositivo/sistema operativo su cui le stai configurando. Non usarli su un sistema operativo non persistente a meno che tu non voglia un uso effimero.

Qualche opzione sicura per i dispositivi mobili? Sì, ma questi non sono approvati/consigliati tranne Briar su Android. Ricordiamo inoltre che questa guida sconsiglia l'utilizzo degli smartphone per attività sensibili in genere.

Tieni presente che tutte le opzioni Tor non native devono essere utilizzate su Tor per motivi di sicurezza (da Tails o da un sistema operativo guest in esecuzione dietro il gateway Whonix come la workstation Whonix o una VM Android-x86).

Anche se sconsiglio la maggior parte delle piattaforme di messaggistica per i vari motivi sopra delineati (numero di telefono e requisiti di posta elettronica), ciò non significa che non sia possibile utilizzarle in modo anonimo se sai cosa stai facendo. Puoi utilizzare anche Facebook Messenger in modo anonimo adottando le dovute precauzioni delineate in questa guida (virtualizzazione dietro un Tor Gateway su OS non persistente).

Quelli che sono preferiti sono consigliati per la loro posizione sulla privacy, le loro impostazioni predefinite, le loro scelte crittografiche ma anche perché consentono una comoda registrazione anonima senza passare attraverso i tanti problemi di avere un metodo di verifica del numero di telefono/e-mail e sono open source.

Quelli dovrebbero essere privilegiati nella maggior parte dei casi. Sì, questa guida ha un server Discord e un account Twitter nonostante quelli non siano affatto raccomandati per la loro posizione sulla privacy e la loro lotta con l'anonimato. Ma si tratta di me che agisco in modo appropriato nel rendere questa guida disponibile a molti e utilizzando convenientemente la mia esperienza e conoscenza per farlo nel modo più anonimo possibile.

Non approvo né raccomando alcune piattaforme tradizionali per l'anonimato, incluso il tanto elogiato Signal che fino ad oggi richiede ancora un numero di telefono per registrarsi e contattare gli altri. Nel contesto di questa guida, consiglio vivamente di non utilizzare Signal, se possibile.

Come condividere file pubblicamente ma in modo anonimo:

Attenzione: prima di condividere qualcosa pubblicamente, assicurati che i tuoi file siano curati da qualsiasi informazione che potrebbe compromettere la tua identità. Vedi Appendice B1: Elenco di controllo delle cose da verificare prima di condividere le informazioni .

Considera le seguenti piattaforme:

Considera l'uso di IPFS 421 :

Redigere documenti/immagini/video/audio in sicurezza:

Potresti voler autopubblicare alcune informazioni in modo sicuro e anonimo sotto forma di scritti, immagini, video, ...

Per tutti questi scopi ecco alcuni consigli:

Sebbene le alternative commerciali siano ricche di funzionalità, sono anche proprietarie closed-source e spesso presentano vari problemi come:

È possibile utilizzare software commerciali per creare documenti sensibili, ma dovresti prestare la massima attenzione a tutte le opzioni nelle varie App (commerciali o gratuite) per evitare che qualsiasi fuga di dati riveli informazioni su di te.

Ecco una tabella comparativa del software consigliato/incluso compilato da varie fonti (PrivacyGuides.org, Whonix, Tails, Prism-Break.org e me). Tieni presente che la mia raccomandazione considera il contesto di questa guida con una presenza online solo sporadica in base alla necessità.

Tipo Whonix Prism-Break.org PrivacyGuides.org Tails Questa guida
Modifica dei documenti offline LibreOffice N / A LibreOffice* LibreOffice

LibreOffice,

Blocco note++

Modifica documenti online (collaborazione) N / A Cryptpad.fr

Cryptpad.fr,

Etherpad.org,

Privatebin.net

N / A

Cryptpad.fr,

Etherpad.org,

Privatebin.net

Modifica delle immagini Flameshot (L) N / A N / A GIMP GIMP
Modifica audio Audacity N / A N / A Audacity Audacity
Montaggio video Flowblade (L) N / A N / A N / A

Flowblade (L)

Olive (?)

OpenShot (?)

ShotCut (?)

Registratore dello schermo Vokoscreen N / A N / A N / A Vokoscreen
Media Player VLC N / A N / A VLC VLC
Visualizzatore PDF Ristretto (L) N / A N / A N / A Browser
Redazione PDF PDF-Redact Tools (L) N / A N / A PDF-Redact Tools (L)

LibreOffice,

PDF-Redact Tools (L)

Legenda: * Non consigliato ma menzionato. N/A = Non incluso o assenza di consigli per quel tipo di software. (L)= Solo Linux ma può essere utilizzato su Windows/macOS con altri mezzi (HomeBrew, Virtualization, Cygwin). (?)= Non testato ma open-source e potrebbe essere considerato.

In tutti i casi, consiglio vivamente di utilizzare tali applicazioni solo dall'interno di una VM o di Tails per evitare il maggior numero possibile di perdite. In caso contrario, dovrai disinfettare accuratamente quei documenti prima della pubblicazione (consulta Rimozione dei metadati da file/documenti/immagini ).

Comunicazione di informazioni sensibili a varie organizzazioni note:

Potresti essere interessato a comunicare informazioni ad alcune organizzazioni come la stampa in modo anonimo.

Se devi farlo, dovresti prendere alcune misure perché non puoi fidarti di nessuna organizzazione per proteggere il tuo anonimato 422 . Vedi Appendice B1: Elenco di controllo delle cose da verificare prima di condividere le informazioni .

Per questo, consiglio vivamente l'uso di SecureDrop 423 ( https://securedrop.org/ [Archive.org] ) che è un progetto open source della Freedom of the Press Foundation.

Se non SecureDrop non è disponibile, potresti prendere in considerazione qualsiasi altro mezzo di comunicazione, ma dovresti privilegiare quelli che sono crittografati end-to-end. Non farlo mai dalla tua vera identità ma solo da un ambiente sicuro usando un'identità anonima.

Senza SecureDrop potresti considerare:

Cosa dovresti evitare IMHO:

Se intendi rompere il tuo anonimato per proteggere la tua sicurezza:

Attività di manutenzione:

Backup sicuro del tuo lavoro:

Non caricare mai contenitori di file crittografati con possibilità di negazione plausibile (contenitori nascosti al loro interno) sulla maggior parte dei servizi cloud (iCloud, Google Drive, OneDrive, Dropbox) senza precauzioni di sicurezza. Ciò è dovuto al fatto che la maggior parte dei servizi cloud conserva backup/versioni dei file e tali backup/versioni dei contenitori crittografati possono essere utilizzati per l'analisi differenziale per dimostrare l'esistenza di un contenitore nascosto.

Invece, questa guida consiglierà altri metodi per eseguire il backup delle tue cose in modo sicuro.

Backup offline:

Questi backup possono essere eseguiti su un disco rigido esterno o una chiave USB. Ecco le varie possibilità.

Backup dei file selezionati:

Requisiti:

Per questi backup, avrai bisogno di una chiave USB o di un disco rigido esterno con una capacità di archiviazione sufficiente per archiviare i file di cui desideri eseguire il backup.

Veracrypt:

A tal fine, consiglierò l'uso di Veracrypt su tutte le piattaforme (Linux/Windows/macOS) per comodità, sicurezza e portabilità.

Contenitori di file normali:

Il processo è abbastanza semplice e tutto ciò di cui avrai bisogno è seguire il tutorial di Veracrypt qui: https://www.veracrypt.fr/en/Beginner%27s%20Tutorial.html [Archive.org]

In questo contenitore, puoi quindi archiviare i dati sensibili manualmente e/o utilizzare qualsiasi utilità di backup di cui desideri eseguire il backup dei file dal sistema operativo a quel contenitore.

È quindi possibile conservare questo contenitore ovunque in modo sicuro.

Contenitori di file nascosti con plausibile negazione:

Il processo è anche abbastanza semplice e simile al tutorial precedente, tranne per il fatto che questa volta utilizzerai la procedura guidata Veracrypt per creare un volume Veracrypt nascosto invece di un volume Veracrypt standard.

Puoi creare un volume nascosto all'interno di un volume standard esistente o semplicemente utilizzare la procedura guidata per crearne uno nuovo.

Supponiamo che tu voglia un contenitore da 8 GB, la procedura guidata creerà prima un "volume esterno" in cui sarai in grado di memorizzare le informazioni sull'esca quando richiesto. Alcuni file esca (piuttosto sensati, plausibili ma non quelli che vuoi nascondere) dovrebbero essere archiviati nel volume esca.

Quindi Veracrypt ti chiederà di creare un contenitore nascosto più piccolo (ad esempio 2 GB o 4 GB) all'interno del volume esterno in cui puoi archiviare i tuoi file nascosti effettivi.

Quando selezioni il file per il montaggio in Veracrypt, a seconda della password fornita, monterà il volume dell'esca esterno o il volume nascosto.

È quindi possibile montare il volume nascosto e utilizzarlo per archiviare normalmente i file sensibili.

Fai attenzione quando monti il ​​volume dell'esca esterna per aggiornarne il contenuto. Dovresti proteggere il volume nascosto dalla sovrascrittura quando lo fai poiché lavorare nel volume esca potrebbe sovrascrivere i dati nel volume nascosto.

Per fare ciò, quando si monta il volume Decoy, selezionare Opzioni di montaggio e selezionare l'opzione "Proteggi volume nascosto" e fornire la password del volume nascosto sullo stesso schermo. Quindi montare il volume dell'esca. Ciò proteggerà il volume nascosto dalla sovrascrittura durante la modifica dei file esca. Questo è spiegato anche qui nella documentazione di Veracrypt: https://www.veracrypt.fr/en/Protection%20of%20Hidden%20Volumes.html [Archive.org]

Sii estremamente cauto con questi contenitori di file:

Backup completi di disco/sistema:

Versione TLDR: usa semplicemente Clonezilla perché ha funzionato in modo affidabile e coerente con tutti i miei test su tutti i sistemi operativi ad eccezione dei Mac dove probabilmente dovresti utilizzare utility native (utility Time Machine/Disk invece) per evitare problemi di compatibilità e poiché stai utilizzando la crittografia macOS nativa . Quando si utilizza Windows, non eseguire il backup di una partizione contenente un sistema operativo nascosto nel caso in cui si utilizzi la negazione plausibile (come spiegato in precedenza, questo backup potrebbe consentire a un avversario di provare l'esistenza del sistema operativo nascosto confrontando l'ultimo backup con il sistema corrente in cui i dati sarà cambiato e sconfiggerà plausibili negazioni, utilizzare invece contenitori di file).

Avrai due opzioni qui:

Ho effettuato test approfonditi utilizzando utility di backup live (Macrium Reflect, EaseUS Todo Reflect, Déjà Dup…) e personalmente non credo ne valga la pena. Invece, ti consiglio di eseguire periodicamente il backup del tuo sistema con una semplice immagine Clonezilla. È molto più facile da eseguire, molto più facile da ripristinare e di solito funziona in modo affidabile senza problemi in tutti i casi. E contrariamente a molte credenze, non è così lento con la maggior parte dei backup che impiegano circa un'ora a seconda della velocità del supporto di destinazione.

Per eseguire il backup di singoli file mentre si lavora, si consiglia di utilizzare contenitori di file o supporti crittografati direttamente e manualmente, come spiegato nella sezione precedente.

Requisiti:

Avrai bisogno di un'unità esterna separata con almeno lo stesso o più spazio libero disponibile rispetto al tuo disco di origine. Se il tuo laptop ha un disco da 250 GB. Avrai bisogno di almeno 250 GB di spazio libero su disco per il backup completo dell'immagine. A volte questo sarà notevolmente ridotto con la compressione da parte dell'utilità di backup, ma come regola di sicurezza, dovresti avere almeno lo stesso o più spazio sull'unità di backup.

Alcune avvertenze e considerazioni generali:

Linux:

Ubuntu (o qualsiasi altra distribuzione a scelta):

Consiglierò l'uso dell'utilità Clonezilla open source per comodità e affidabilità, ma ci sono molte altre utilità e metodi nativi di Linux che potresti utilizzare per questo scopo.

Quindi, dovresti seguire i passaggi nell'Appendice E: Clonezilla

QubesOS:

Qubes OS consiglia di utilizzare la propria utilità per i backup, come documentato qui https://www.qubes-os.org/doc/backup-restore/ [Archive.org] . Ma è solo una seccatura e fornisce un valore aggiunto limitato a meno che tu non voglia semplicemente eseguire il backup di un singolo Qube. Quindi, invece, sto anche consigliando di creare un'immagine completa con Clonezilla che rimuoverà tutti i problemi e ti riporterà un sistema funzionante in pochi semplici passaggi.

Quindi, dovresti seguire i passaggi nell'Appendice E: Clonezilla

Finestre:

Consiglierò solo l'uso dell'utilità Clonezilla open source e gratuita per questo scopo. Ci sono utility commerciali che offrono le stesse funzionalità, ma non vedo alcun vantaggio nell'usarne nessuna rispetto a Clonezilla.

Alcuni avvertimenti:

Segui i passaggi nell'Appendice E: Clonezilla

Mac OS:

Consiglierei semplicemente di utilizzare il backup nativo di Time Machine con crittografia (e una passphrase forte che potrebbe essere la stessa del tuo sistema operativo) secondo le guide fornite su Apple: https://support.apple.com/en-ie/guide/ mac-help/mh21241/mac [Archive.org] e https://support.apple.com/en-ie/guide/mac-help/mh11421/11.0/mac/11.0 [Archive.org] .

Quindi, collega un'unità esterna e dovrebbe chiederti di utilizzarla come backup di Time Machine.

Tuttavia, dovresti considerare di formattare questa unità come exFAT in modo che sia utilizzabile comodamente anche da altri sistemi operativi (Windows/Linux) senza software aggiunto utilizzando questa guida: https://support.apple.com/en-ie/guide/disk-utility /dskutl1010/mac [Archive.org]

È solo più semplice e funzionerà online mentre lavori. Sarai in grado di recuperare i tuoi dati su qualsiasi altro Mac dalle opzioni di ripristino e potrai anche utilizzare questo disco per il backup di altri dispositivi.

È anche possibile utilizzare Clonezilla per clonare il disco rigido del tuo Mac, ma potrebbe portare problemi di compatibilità hardware e probabilmente non aggiungerà molto in termini di sicurezza. Quindi, per macOS, non sto raccomandando specificamente Clonezilla.

Backup in linea:

File:

Questo è difficile. Il problema è che dipende dal tuo modello di minaccia.

Ovviamente non eseguire mai/accedere a quei backup da dispositivi non protetti/non sicuri ma solo dagli ambienti protetti, che hai scelto in precedenza.

Self-hosting:

Anche il self-hosting (usando Nextcloud, ad esempio) è una possibilità a condizione che tu disponga di un hosting anonimo

Consulta l' Appendice A1: Provider di hosting VPS consigliati .

Si prega di considerare anche l'Appendice B2: Disclaimer Monero .

Hosting su cloud:

Per file più piccoli, considera:

Al momento non sono a conoscenza di alcuna piattaforma di archiviazione/hosting online che accetti pagamenti in contanti a differenza dei fornitori menzionati in precedenza.

Se intendi archiviare dati sensibili su "piattaforme tradizionali" (Dropbox, Google Drive, OneDrive...), ricorda di non archiviare mai contenitori di negazione plausibili su quelle e ricordati di crittografare e controllare (per i metadati...) qualsiasi cosa in locale prima di caricare lì . O con un software come Veracrypt o con un software come Cryptomator ( https://cryptomator.org/ ). Non caricare mai file non crittografati su quelle piattaforme e ripetermi, accedi solo ad essi da una VM protetta e protetta.

Informazione:

Se vuoi solo salvare le informazioni (testo), ti consiglierò l'uso di pastebin sicuri e privati ​​425 . Per lo più mi atterrò a quelli consigliati da PrivacyGuides.org ( https://privacyguides.org/providers/paste/ [Archive.org] ):

Su questi provider, puoi semplicemente creare un pad protetto da password con le informazioni che desideri archiviare.

Basta creare un pad, proteggerlo con una password e scriverci le tue informazioni. Ricorda l'indirizzo del pad.

Sincronizzazione dei file tra dispositivi online:

A questo, la risposta è molto semplice e un chiaro consenso per tutti: https://syncthing.net/ [Archive.org]

Basta usare SyncThing, è il modo più sicuro e protetto per sincronizzare tra dispositivi, è gratuito e open source e può essere facilmente utilizzato in modo portatile senza installazione da un contenitore che deve essere sincronizzato.

Coprire le tue tracce:

Capire HDD vs SSD:

c

Se intendi cancellare l'intero laptop HDD, il processo è piuttosto semplice. I dati vengono scritti in una posizione precisa su un piatto magnetico (rigido) (perché viene chiamato disco rigido) e il tuo sistema operativo sa esattamente dove si trova sul piatto, dove eliminarlo e dove sovrascriverlo per un'eliminazione sicura utilizzando processi semplici (come sovrascrivere quella posizione più e più volte fino a quando non rimangono tracce).

D'altra parte, se si utilizza un'unità SSD, il processo non è così semplice poiché l'unità utilizza diversi meccanismi interni per prolungarne la durata e le prestazioni. Tre di questi processi sono di particolare interesse quando si tratta di noi in questa guida. Le unità SSD si dividono in due categorie principali:

Ecco alcuni esempi dei formati più comuni:

c

Tutti questi sono venduti come unità interne ed esterne all'interno di contenitori.

I metodi e le utilità per gestirli/cancellarli variano a seconda del tipo di unità in uso. Quindi, è importante sapere quale hai all'interno del tuo laptop.

Sui laptop più recenti, è molto probabile che sia una delle opzioni intermedie (M.2 SATA o M.2 NVMe).

Livellamento dell'usura.

Queste unità utilizzano una tecnica chiamata livellamento dell'usura 426. Ad alto livello, il livellamento dell'usura funziona come segue. Lo spazio su ogni disco è diviso in blocchi che sono a loro volta divisi in pagine, come i capitoli di un libro sono fatti di pagine. Quando un file viene scritto su disco, viene assegnato a un determinato insieme di pagine e blocchi. Se volessi sovrascrivere il file in un HDD, tutto ciò che dovresti fare è dire al disco di sovrascrivere quei blocchi. Ma negli SSD e nelle unità USB, cancellare e riscrivere lo stesso blocco può logorarlo. Ogni blocco può essere cancellato e riscritto solo un numero limitato di volte prima che quel blocco non funzioni più (allo stesso modo se continui a scrivere e cancellare con carta e matita, alla fine la carta potrebbe strapparsi ed essere inutile). Per contrastare questo, Gli SSD e le unità USB cercheranno di assicurarsi che il numero di volte in cui ciascun blocco è stato cancellato e riscritto sia più o meno lo stesso in modo che l'unità duri il più a lungo possibile (da qui il termine livellamento dell'usura). Come effetto collaterale, a volte invece di cancellare e scrivere il blocco, un file è stato originariamente archiviato, l'unità lascerà invece quel blocco da solo, lo contrassegnerà come non valido e scriverà semplicemente il file modificato in un blocco diverso. È come lasciare invariato il capitolo del libro, scrivere il file modificato su una pagina diversa e quindi aggiornare semplicemente il sommario del libro in modo che punti alla nuova posizione. Tutto ciò si verifica a un livello molto basso nell'elettronica del disco, quindi il sistema operativo non si rende nemmeno conto che è successo. Ciò significa, tuttavia, che anche se si tenta di sovrascrivere un file,

Il solo livellamento dell'usura può quindi essere uno svantaggio per la sicurezza e un vantaggio per gli avversari come gli esaminatori forensi. Questa funzionalità rende controproducente e inutile la classica "cancellazione sicura" ed è per questo che questa funzionalità è stata rimossa su alcuni sistemi operativi come macOS (a partire dalla versione 10.11 El Capitan) dove era possibile abilitarla prima nel Cestino.

La maggior parte di quelle vecchie utilità di eliminazione sicura sono state scritte pensando all'HDD e non hanno alcun controllo sul livellamento dell'usura e sono completamente inutili quando si utilizza un SSD. Evitali su un'unità SSD.

Operazioni di taglio:

Così quello che ora? Bene, ecco che arriva l'operazione Trim 427 . Quando elimini i dati sul tuo SSD, il tuo sistema operativo dovrebbe supportare quello che viene chiamato un comando operativo Trim e potrebbe (dovrebbe) emettere questo comando Trim sull'unità SSD periodicamente (giornaliero, settimanale, mensile...). Questo comando Trim farà quindi sapere al controller dell'unità SSD che ci sono pagine all'interno di blocchi contenenti dati che ora sono liberi di essere davvero eliminati senza eliminare nulla di per sé.

Trim dovrebbe essere abilitato per impostazione predefinita su tutti i moderni sistemi operativi che rilevano un'unità SSD trattata in questa guida (macOS, Windows 10, Ubuntu, Qubes OS...).

Se le operazioni di taglio non vengono eseguite regolarmente (o del tutto), i dati non vengono mai eliminati in modo proattivo e ad un certo punto tutti i blocchi e le pagine saranno occupati dai dati. Il tuo sistema operativo non lo vedrà e vedrà solo lo spazio libero mentre elimini i file, ma il tuo controller SSD non lo farà (questo è chiamato Amplificazione di scrittura 428). Ciò forzerà quindi il controller SSD a cancellare al volo quelle pagine e blocchi che ridurranno le prestazioni di scrittura. Questo perché mentre il tuo OS/SSD può scrivere dati su qualsiasi pagina libera in qualsiasi bock, la cancellazione è possibile solo su interi blocchi, quindi, costringendo il tuo SSD a eseguire molte operazioni per scrivere nuovi dati. La sovrascrittura non è possibile. Ciò sconfiggerà il sistema di livellamento dell'usura e causerà un degrado delle prestazioni del tuo SSD nel tempo. Ogni volta che elimini un file su un SSD, il tuo sistema operativo dovrebbe emettere un comando Trim insieme all'eliminazione per far sapere al controller SSD che le pagine contenenti i dati del file sono ora libere per l'eliminazione.

Quindi, Trim stesso non elimina alcun dato ma lo contrassegna semplicemente per l'eliminazione. I dati eliminati senza utilizzare Trim (se Trim è stato disabilitato/bloccato/ritardato, ad esempio) verranno comunque eliminati ad un certo punto dalla garbage collection dell'SSD o se si desidera sovrascrivere ciò che il sistema operativo vede nello spazio libero. Ma potrebbe rimanere un po 'più a lungo rispetto a quando usi Trim.

Ecco un'illustrazione da Wikipedia che mostra come funziona su un'unità SSD:

c

Come puoi vedere nell'illustrazione sopra, i dati (da un file) verranno scritti nelle prime quattro pagine del Blocco X. Successivamente verranno scritti nuovi dati nelle pagine rimanenti e i dati dei primi file verranno contrassegnati come non validi ( ad esempio da un'operazione di taglio durante l'eliminazione di un file). Come spiegato su https://en.wikipedia.org/wiki/Trim_(computing) [Wikiless] [Archive.org] ; l'operazione di cancellazione può essere eseguita solo su interi blocchi (e non su singole pagine).

Oltre a contrassegnare i file per l'eliminazione (su unità SSD affidabili), Trim di solito li rende illeggibili utilizzando un metodo chiamato "Lettura deterministica dopo il taglio" o "Zeri deterministici dopo il taglio". Ciò significa che se un avversario tenta di leggere i dati da una pagina/blocco ritagliato e riesce in qualche modo a disabilitare la raccolta dei rifiuti, il controller non restituirà alcun dato significativo.

Trim è il tuo alleato e dovrebbe essere sempre abilitato quando si utilizza un'unità SSD e dovrebbe offrire una protezione ragionevole sufficiente . E questo è anche il motivo per cui non dovresti usare Veracrypt Plausible Denial su un SSD abilitato Trim poiché questa funzione è incompatibile con Trim 429 .

Raccolta dei rifiuti:

Garbage Collection 430 è un processo interno in esecuzione all'interno dell'unità SSD che cerca i dati contrassegnati per la cancellazione. Questo processo viene eseguito dal controller SSD e non hai alcun controllo su di esso. Se torni all'illustrazione sopra, vedrai che la raccolta dei rifiuti è l'ultimo passaggio e noterai che alcune pagine sono contrassegnate per l'eliminazione in un blocco specifico, quindi copia le pagine valide (non contrassegnate per l'eliminazione) in una diversa destinazione libera blocco e quindi sarà in grado di cancellare completamente il blocco di origine.

La raccolta dei rifiuti di per sé NON richiede Trim per funzionare, ma sarà molto più veloce ed efficiente se viene eseguito Trim. La raccolta dei rifiuti è uno dei processi che cancellerà effettivamente i dati dall'unità SSD in modo permanente.

Conclusione:

Quindi, il fatto è che è molto improbabile 431 ' 432 e difficile per un esaminatore forense essere in grado di recuperare dati da un SSD tagliato ma non è nemmeno del tutto impossibile 433 ' 434 ' 435 se sono abbastanza veloci e hanno accesso a vasta attrezzatura, abilità e motivazione 436 .

Nel contesto di questa guida che utilizza anche la crittografia completa del disco. L'eliminazione e il taglio dovrebbero essere ragionevolmente sicuri su qualsiasi unità SSD e saranno consigliati come metodo standard di eliminazione.

Come cancellare in modo sicuro l'intero laptop/unità disco se si desidera cancellare tutto:

c

Quindi, vuoi essere sicuro. Per ottenere un'eliminazione sicura al 100% su un'unità SSD, dovremo utilizzare tecniche SSD specifiche (se stai utilizzando un'unità HDD, salta questa parte e vai al tuo sistema operativo preferito):

Per la massima sicurezza da paranoia eccessiva, l'opzione Sanitize Block Erase dovrebbe essere preferita, ma Secure Erase è probabilmente più che sufficiente se si considera che l'unità è già crittografata. Sfortunatamente, non sono disponibili strumenti all-in-one facili (avviabili con un menu grafico) gratuiti e rimarrai con gli strumenti forniti dai produttori di unità, il manuale gratuito hdparm 438 e le utility nvme-cli 439 o con un strumento commerciale come PartedMagic.

Questa guida consiglierà quindi l'uso delle utility gratuite hdparm e nvme-cli utilizzando un sistema Live System Rescue.

Se te lo puoi permettere, acquista Parted Magic per 11 $ che fornisce uno strumento grafico facile da usare per pulire le unità SSD utilizzando l'opzione di tua scelta 440 ' 441 .

Nota: ancora una volta, prima di procedere, dovresti controllare il tuo BIOS poiché alcuni offrono uno strumento integrato per cancellare in modo sicuro l'unità (ATA/NVMe Secure Erase o ATA/NVMe Sanitize). Se questo è disponibile, dovresti usarlo e i seguenti passaggi non saranno necessari. Controllalo prima di andare avanti per evitare problemi, vedi Appendice M: Opzioni BIOS/UEFI per cancellare i dischi di varie marche ).

Linux (tutte le versioni incluso Qubes OS):

Sistema/SSD interno:

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

SSD esterno:

Per prima cosa, consulta l'Appendice K: Considerazioni sull'utilizzo di unità SSD esterne

Il taglio dovrebbe essere sufficiente nella maggior parte dei casi e potresti semplicemente usare il comando blkdiscard per forzare il taglio di un intero dispositivo come spiegato qui: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]

Se il controller USB e il disco SSD USB supportano Trim e cancellazione sicura ATA/NVMe, puoi cancellarli con cautela usando hdparm usando lo stesso metodo del disco di sistema sopra, tranne per il fatto che ovviamente non installerai Linux su di esso. Tieni presente che questo non è raccomandato (vedi Considerazioni sopra).

Se non supporta Trim e/o cancellazione sicura ATA, è possibile (non in modo sicuro) cancellare l'unità normalmente (senza passaggi come un HDD) e crittografarla nuovamente utilizzando l'utilità preferita (LUKS o Veracrypt per esempio). Il processo di decrittografia e ricrittografia dell'intero disco sovrascriverà l'intero disco SSD e dovrebbe garantire una cancellazione sicura.

In alternativa, potresti anche (non in modo sicuro) cancellare il disco normalmente e quindi riempirlo completamente con dati pseudocasuali che dovrebbero anche garantire una cancellazione sicura (questo può essere fatto con BleachBit https://www.bleachbit.org/download/linux [Archive. org] o dalla riga di comando utilizzando secure-delete utilizzando questo tutorial https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [Archive.org] ).

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

HDD interno/di sistema:

HDD esterni/secondari e unità Thumb:

Consiglio di usare dd o shred per questo scopo.

Windows:

Sfortunatamente, non sarai in grado di cancellare il tuo sistema operativo host utilizzando gli strumenti integrati di Microsoft nelle impostazioni. Questo perché il tuo bootloader è stato modificato con Veracrypt e farà fallire l'operazione. Inoltre, questo metodo non sarebbe efficace con un'unità SSD.

Sistema/SSD interno:

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

SSD esterno:

Per prima cosa, consulta l'Appendice K: Considerazioni sull'utilizzo di unità SSD esterne

Se possibile, utilizzare gli strumenti forniti dal produttore. Tali strumenti dovrebbero fornire supporto per la cancellazione o la sanificazione sicura tramite USB e sono disponibili per la maggior parte delle marche: vedere l' Appendice J: Strumenti del produttore per pulire le unità HDD e SSD.

Se non sei sicuro del supporto Trim sul tuo disco USB, (non in modo sicuro) puliscilo normalmente (farà una semplice formattazione rapida) e quindi crittografa nuovamente il disco usando Veracrypt o Bitlocker. Il processo di decrittografia e ricrittografia dell'intero disco sovrascriverà l'intero disco SSD e dovrebbe garantire una cancellazione sicura.

In alternativa, potresti anche (non in modo sicuro) cancellare il disco normalmente e quindi riempirlo completamente con dati pseudocasuali che dovrebbero anche garantire un'eliminazione sicura (questo può essere fatto con le opzioni di cancellazione dello spazio libero BleachBit o PrivaZer). Vedere Pulizia degli strumenti extra .

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

HDD interno/di sistema:

HDD esterni/secondari e unità Thumb:

Mac OS:

Sistema/SSD interno:

Sfortunatamente, l'utilità del disco di ripristino di macOS non sarà in grado di eseguire una cancellazione sicura dell'unità SSD come indicato nella documentazione Apple https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive .org] .

Nella maggior parte dei casi, se il tuo disco è stato crittografato con Filevault ed esegui semplicemente una normale cancellazione, dovrebbe essere "abbastanza" secondo loro. Non è secondo me, quindi non hai altra scelta che reinstallare nuovamente macOS e crittografarlo nuovamente con Filevault dopo la reinstallazione. Questo dovrebbe eseguire una "cancellazione crittografica" sovrascrivendo l'installazione e la crittografia precedenti. Questo metodo sarà piuttosto lento, sfortunatamente.

Se desideri eseguire una cancellazione sicura più rapida (o non hai tempo per eseguire una reinstallazione e una nuova crittografia), puoi provare a utilizzare il metodo descritto nell'Appendice D: Utilizzo di System Rescue per cancellare in modo sicuro un'unità SSD (questo non funziona su Mac M1) . Fai attenzione perché questo cancellerà anche la partizione di ripristino necessaria per reinstallare macOS.

SSD esterno:

Per prima cosa, consulta l'Appendice K: Considerazioni sull'utilizzo di unità SSD esterne

Se il controller USB e il disco SSD USB supportano Trim e cancellazione sicura ATA e se Trim è abilitato sul disco da macOS, puoi semplicemente cancellare l'intero disco normalmente e i dati non dovrebbero essere recuperabili sui dischi recenti.

Se non sei sicuro del supporto Trim o desideri maggiore certezza, puoi cancellarlo (non in modo sicuro) utilizzando l'utilità disco di macOS prima di crittografarli nuovamente utilizzando questi due tutorial di Apple:

Il processo di ricrittografia del disco completo sovrascriverà l'intero disco SSD e dovrebbe garantire una cancellazione sicura.

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

HDD esterni e unità Thumb:

Segui questo tutorial: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org] e usa l'opzione di cancellazione sicura di Utility Disco che dovrebbe funzionare bene su HDD e Thumb drive.

Come eliminare in modo sicuro file/cartelle/dati specifici su HDD/SSD e unità Thumb:

Gli stessi principi dei capitoli precedenti si applicano a questo. Sorgono anche gli stessi problemi.

Con un'unità HDD, puoi eliminare in modo sicuro i file semplicemente eliminandoli e quindi applicare uno o più "passaggi" per sovrascrivere i dati in questione. Questo può essere fatto con molte utilità su tutti i sistemi operativi.

Con un'unità SSD, tuttavia, ancora una volta tutto diventa un po' complicato perché non sei mai sicuro che qualcosa venga davvero eliminato a causa del livellamento dell'usura, della dipendenza dall'operazione di taglio e della raccolta dei rifiuti dell'unità. Un avversario che ha la chiave di decrittazione del tuo SSD (che sia LUKS, Filevault 2, Veracrypt o Bitlocker) potrebbe sbloccare l'unità e quindi tentare un ripristino utilizzando le classiche utilità di ripristino 442 e potrebbe riuscire se i dati non sono stati tagliati correttamente. Ma questo è ancora una volta altamente improbabile.

Poiché l'operazione di ritaglio non è continua sui dischi rigidi più recenti ma è programmata, dovrebbe essere sufficiente forzare un'operazione di ritaglio. Ma ancora una volta, l'unico modo per essere sicuri al 100% che un file sia stato eliminato in modo sicuro dall'SSD crittografato sbloccato è sovrascrivere nuovamente tutto lo spazio libero dopo l'eliminazione dei file in questione o decrittografare/ricrittografare l'unità. Ma questo è eccessivo e non necessario. Un semplice Trim a livello di disco dovrebbe essere sufficiente.

Ricorda che, indipendentemente dal metodo di eliminazione utilizzato per qualsiasi file su qualsiasi supporto (unità HDD, SSD, chiavetta USB). Probabilmente lascerà altre tracce (registri, indicizzazione, shellbag ...) all'interno del tuo sistema e anche quelle tracce dovranno essere ripulite. Inoltre, ricorda che le tue unità dovrebbero essere completamente crittografate e quindi questa è molto probabilmente una misura in più. Ne parleremo più avanti nella sezione Alcune misure aggiuntive contro la scientifica .

Finestre:

Ricorda che non puoi utilizzare Trim se stai utilizzando Plausible Deniability su un'unità SSD contro tutti i consigli.

Sistema/unità SSD interna:

A questo punto, elimina il file in modo permanente (svuota il cestino) e la raccolta di ritagli/spazzatura farà il resto. Questo dovrebbe essere sufficiente.

Se non vuoi attendere il Trim periodico (impostato su Settimanale per impostazione predefinita in Windows 10), puoi anche forzare un Trim a livello di disco utilizzando lo strumento Ottimizza nativo di Windows (vedi Appendice H: Strumenti di pulizia di Windows ).

Se i dati sono stati eliminati da qualche utilità (ad esempio da Virtualbox quando si ripristina uno snapshot), è anche possibile emettere un taglio a livello di disco per pulire tutto ciò che rimane utilizzando lo stesso strumento di ottimizzazione.

Basta aprire Esplora risorse, fare clic con il pulsante destro del mouse sull'unità di sistema e fare clic su Proprietà. Seleziona Strumenti. Fare clic su Ottimizza e quindi su Ottimizza di nuovo per forzare un taglio. Hai fatto. Probabilmente è abbastanza secondo me.

c

Se desideri maggiore sicurezza e non ti fidi dell'operazione di ritaglio, non avrai altra scelta che:

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

HDD interno/esterno o chiavetta USB:

Fare riferimento all'Appendice H: Strumenti di pulizia di Windows e selezionare un'utilità prima di procedere.

Il processo è abbastanza semplice a seconda dello strumento che hai scelto dall'Appendice:

Nel caso delle chiavette USB, prendere in considerazione la possibilità di cancellare lo spazio libero utilizzando una delle utilità di cui sopra dopo l'eliminazione dei file o di cancellarle completamente utilizzando Eraser/KillDisk come indicato in precedenza.

Unità SSD esterna:

Per prima cosa, consulta l'Appendice K: Considerazioni sull'utilizzo di unità SSD esterne

Se Trim è supportato e abilitato da Windows per l'unità SSD esterna. Non dovrebbero esserci problemi nell'eliminazione sicura dei dati normalmente solo con i normali comandi di eliminazione. Inoltre, puoi anche forzare un taglio usando lo strumento Ottimizza nativo di Windows (vedi Appendice H: Strumenti di pulizia di Windows ):

Basta aprire Esplora risorse, fare clic con il pulsante destro del mouse sull'unità di sistema e fare clic su Proprietà. Seleziona Strumenti. Fare clic su Ottimizza e quindi su Ottimizza di nuovo per forzare un taglio. Hai fatto. Probabilmente è abbastanza secondo me.

Se Trim non è supportato o non sei sicuro, potresti dover garantire l'eliminazione sicura dei dati:

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

Linux (sistema operativo non Qubes):

Sistema/unità SSD interna:

Elimina in modo permanente il file (e svuota il cestino) e dovrebbe essere irrecuperabile a causa delle operazioni di taglio e della raccolta dei rifiuti.

Se non vuoi attendere il Trim periodico (impostato su Weekly per impostazione predefinita in Ubuntu), puoi anche forzare un Trim a livello di disco eseguendo fstrim --allda un terminale. Ciò emetterà un assetto immediato e dovrebbe garantire una sicurezza sufficiente. Questa utility fa parte del util-linuxpacchetto su Debian/Ubuntu e dovrebbe essere installata di default su Fedora.

Se desideri maggiore sicurezza e non ti fidi dell'operazione di ritaglio, non avrai altra scelta che:

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

Unità HDD interna/esterna o un'unità Thumb:

Unità SSD esterna:

Per prima cosa, consulta l'Appendice K: Considerazioni sull'utilizzo di unità SSD esterne

Se Trim è supportato e abilitato dalla tua distribuzione Linux per l'unità SSD esterna. Non dovrebbero esserci problemi nell'eliminazione sicura dei dati normalmente e basta emettere un messaggio fstrim --alldal terminale per tagliare l'unità. Questa utility fa parte del pacchetto “util-linux” su Debian/Ubuntu e dovrebbe essere installata di default su Fedora.

Se Trim non è supportato o vuoi essere sicuro, potresti dover garantire la cancellazione sicura dei dati riempiendo l'intero spazio libero del disco utilizzando un'utilità come:

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

Linux (sistema operativo Qubes):

Sistema/unità SSD interna:

Come con altre distribuzioni Linux, la normale eliminazione e il taglio dovrebbero essere sufficienti sulla maggior parte delle unità SSD. Quindi elimina definitivamente il file (e svuota qualsiasi cestino) e dovrebbe essere irrecuperabile a causa delle periodiche operazioni di taglio e raccolta dei rifiuti.

Segui questa documentazione per tagliare all'interno del sistema operativo Qubes: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]

Come con altri sistemi Linux, se desideri maggiore sicurezza e non ti fidi dell'operazione Trim, non avrai altra scelta che:

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

Unità HDD interna/esterna o un'unità Thumb:

Usa lo stesso metodo di Linux da un Qube collegato a quello specifico dispositivo USB

Unità SSD esterna:

Per prima cosa, consulta l'Appendice K: Considerazioni sull'utilizzo di unità SSD esterne

Se Trim è supportato e abilitato dalla tua distribuzione Linux per l'unità SSD esterna. Non dovrebbero esserci problemi nell'eliminazione sicura dei dati normalmente e basta emettere un "fstrim -all" dal terminale per tagliare l'unità. Fare riferimento a questa documentazione ( https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org] ) per abilitare il trim su un'unità.

Se Trim non è supportato o vuoi essere sicuro, potresti dover garantire la cancellazione sicura dei dati riempiendo l'intero spazio libero del disco utilizzando un'utilità da un Qube collegato al dispositivo USB in questione:

Ripeti questi passaggi su qualsiasi altra partizione se ci sono partizioni separate sulla stessa unità SSD prima di eliminare i file.

Ripeti questi passaggi su qualsiasi altra partizione se ci sono partizioni separate sulla stessa unità SSD.

Tieni presente che tutte queste opzioni devono essere applicate sull'intera unità fisica e non su una partizione/volume specifico. In caso contrario, i meccanismi di livellamento dell'usura potrebbero impedirne il corretto funzionamento.

Mac OS:

Sistema/unità SSD interna:

Elimina in modo permanente il file (e svuota il cestino) e dovrebbe essere irrecuperabile a causa delle operazioni di ritaglio e della raccolta dei rifiuti.

“Apple File System supporta le operazioni TRIM?

Sì. Le operazioni TRIM vengono eseguite in modo asincrono da quando i file vengono eliminati o viene recuperato lo spazio libero, il che garantisce che queste operazioni vengano eseguite solo dopo che le modifiche ai metadati sono state mantenute in una memoria stabile”.

c

Sistema/unità HDD interna, esterna o un'unità Thumb:

Sfortunatamente, Apple ha rimosso le opzioni di cancellazione sicura dal cestino anche per le unità HDD 444 . Quindi, ti rimane l'utilizzo di altri strumenti:

Nel caso delle chiavette USB, prendi in considerazione la possibilità di pulirle completamente utilizzando Utility Disco come indicato in precedenza.

Unità SSD esterna:

Per prima cosa, consulta l'Appendice K: Considerazioni sull'utilizzo di unità SSD esterne

Se Trim è supportato e abilitato da macOS per l'unità SSD esterna. Non dovrebbero esserci problemi con l'eliminazione sicura dei dati.

Se Trim non è supportato, potrebbe essere necessario garantire l'eliminazione sicura dei dati:

Alcune misure aggiuntive contro la scientifica:

Si noti che qui si presenterà lo stesso problema SSD discusso nella sezione precedente. Non puoi mai essere veramente sicuro al 100% che i tuoi dati SSD vengano eliminati quando lo chiedi a meno che non cancelli l'intera unità utilizzando i metodi specifici sopra.

Non sono a conoscenza di alcun metodo affidabile al 100% per eliminare singoli file in modo selettivo e sicuro su unità SSD a meno che non sovrascriva TUTTO lo spazio libero (che potrebbe ridurre la durata del tuo SSD) dopo l'eliminazione + il taglio di questi file. Fatto ciò, dovrai affidarti all'operazione SSD Trim che secondo me è sufficiente . È ragionevole e ancora molto improbabile che la scientifica sia in grado di ripristinare i file dopo un'eliminazione con Trim.

Inoltre, la maggior parte di queste misure qui non dovrebbero essere necessarie poiché l'intera unità dovrebbe essere crittografata e quindi i tuoi dati non dovrebbero essere comunque accessibili per l'analisi forense tramite l'esame SSD/HDD. Quindi, queste sono solo "misure bonus" per avversari deboli/non qualificati.

Prendi in considerazione anche la lettura di questa documentazione se stai utilizzando Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org] , nonché il loro tutorial di rafforzamento generale per tutte le piattaforme qui https://www.whonix .org/wiki/System_Hardening_Checklist [Archive.org]

Rimozione dei metadati da file/documenti/immagini:

Immagini e video:

Su Windows, macOS e Linux consiglierei ExifTool ( https://exiftool.org/ [Archive.org] ) e/o ExifCleaner ( https://exifcleaner.com/ [Archive.org] ) che consente la visualizzazione e/ o rimuovendo quelle proprietà.

ExifTool è nativamente disponibile su Tails e Whonix Workstation.

ExifCleaner:

Basta installarlo da https://exifcleaner.com/ [Archive.org] , eseguire e trascinare i file nella GUI.

Strumento Exif:

In realtà è semplice, basta installare exiftool ed eseguire:

Ricorda che ExifTool è nativamente disponibile su Tails e Whonix Workstation.

Strumento nativo di Windows:

Ecco un tutorial per rimuovere i metadati da un'immagine utilizzando gli strumenti forniti dal sistema operativo: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Cloaking/offuscamento per impedire il riconoscimento dell'immagine:

Considera l'uso di Fawkes https://sandlab.cs.uchicago.edu/fawkes/ [Archive.org] ( https://github.com/Shawn-Shan/fawkes [Archive.org] ) per nascondere le immagini dall'immagine tecnologia di riconoscimento su varie piattaforme.

Oppure, se desideri versioni online, considera:

Documenti PDF:

PDFParanoia (Linux/Windows/macOS/QubesOS):

Prendi in considerazione l'utilizzo di https://github.com/kanzure/pdfparanoia [Archive.org] che rimuoverà metadati e filigrane su qualsiasi PDF.

ExifCleaner (Linux/Windows/macOS/QubesOS):

Basta installarlo da https://exifcleaner.com/ [Archive.org] , eseguire e trascinare i file nella GUI.

ExifTool (Linux/Windows/macOS/QubesOS):

In realtà è semplice, basta installare exiftool ed eseguire:

Documenti MS Office:

Innanzitutto, ecco un tutorial per rimuovere i metadati dai documenti di Office: https://support.microsoft.com/en-us/office/remove-hidden-data-and-personal-information-by-inspecting-documents-presentations-or -workbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org] . Assicurati tuttavia di utilizzare la versione più recente di Office con gli aggiornamenti di sicurezza più recenti.

In alternativa, su Windows, macOS, Qubes OS e Linux consiglierei ExifTool ( https://exiftool.org/ [Archive.org] ) e/o ExifCleaner ( https://exifcleaner.com/ [Archive.org] ) che consente di visualizzare e/o rimuovere tali proprietà

ExifCleaner:

Basta installarlo da https://exifcleaner.com/ [Archive.org] , eseguire e trascinare i file nella GUI.

Strumento Exif:

In realtà è semplice, basta installare exiftool ed eseguire:

Documenti di LibreOffice:

Inoltre, su Windows, macOS, Qubes OS e Linux consiglierei ExifTool ( https://exiftool.org/ [Archive.org] ) e/o ExifCleaner ( https://exifcleaner.com/ [Archive.org] ) che consente di visualizzare e/o rimuovere proprietà aggiuntive

ExifCleaner:

Basta installarlo da https://exifcleaner.com/ [Archive.org] , eseguire e trascinare i file nella GUI.

Strumento Exif:

In realtà è semplice, basta installare exiftool ed eseguire:

Strumento tutto compreso:

Un'altra opzione, un buon strumento IMHO per rimuovere i metadati da vari documenti è mat2 open source consigliato da privacyguides.org 445 ( https://0xacab.org/jvoisin/mat2 [Archive.org] ) che puoi usare su Linux abbastanza facilmente. Non sono mai riuscito a farlo funzionare correttamente all'interno di Windows a causa di vari problemi di dipendenze nonostante le istruzioni fornite. È comunque molto semplice da installare e utilizzare su Linux.

Quindi, suggerirei di creare una piccola VM Debian all'interno di Virtualbox (dietro il tuo Whonix Gateway) che puoi quindi utilizzare dalle tue altre VM per analizzare vari file da una comoda interfaccia web. Per questo vedere l' Appendice L: Creazione di una macchina virtuale guest mat2-web per la rimozione dei metadati dai file

c

Mat2 è anche preinstallato su Whonix Workstation VM 446 e disponibile su Tails per impostazione predefinita 447 .

Code:

Tails è ottimo per questo; non hai nulla di cui preoccuparti anche se utilizzi un'unità SSD. Spegnilo ed è tutto sparito non appena la memoria decade.

Whonix:

Nota che è possibile eseguire Whonix in modalità Live senza lasciare tracce quando spegni le VM, considera di leggere la loro documentazione qui https://www.whonix.org/wiki/VM_Live_Mode [ Archive.org] e qui https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] e qui https://www.whonix.org/wiki/VM_Live_Mode .whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive.org] .

Mac OS:

Sistema operativo ospite:

Ripristina uno snapshot precedente su Virtualbox (o qualsiasi altro software VM che stai utilizzando) ed esegui un comando Trim sul tuo Mac utilizzando Utility Disco eseguendo nuovamente un primo soccorso sul sistema operativo host come spiegato alla fine della sezione successiva.

Sistema operativo host:

La maggior parte delle informazioni di questa sezione possono essere trovate anche in questa bella guida https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org]

Database di quarantena (utilizzato da Gatekeeper e XProtect):

macOS (fino a Big Sur incluso) mantiene un database SQL in quarantena di tutti i file che hai scaricato da un browser. Questo database si trova in ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2.

Puoi interrogarlo tu stesso eseguendo il seguente comando dal terminale:sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"

Questa è una miniera d'oro per la scientifica e dovresti disabilitare questo:

Infine, puoi anche disabilitare del tutto Gatekeeper emettendo il seguente comando nel terminale 448 :

Fare riferimento a questa sezione di questa guida per ulteriori informazioni https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]

Oltre a questo comodo database, ogni file salvato conterrà anche attributi HFS+/APFS dettagliati del file system che mostrano, ad esempio, quando è stato scaricato, con cosa e da dove.

Puoi visualizzarli semplicemente aprendo un terminale e digitando mdls filenamee xattr -l filenamesu qualsiasi file scaricato da qualsiasi browser.

Per rimuovere tali attributi, dovrai farlo manualmente dal terminale:

(Nota che Apple ha rimosso la comoda xattr –c opzione che rimuoverebbe semplicemente tutti gli attributi contemporaneamente, quindi dovrai farlo per ogni attributo su ciascun file)

Questi attributi e voci rimarranno anche se cancelli la cronologia del browser, e questo è ovviamente dannoso per la privacy (giusto?) E non sono a conoscenza di nessuno strumento conveniente che si occuperà di quelli al momento.

Fortunatamente, ci sono alcune mitigazioni per evitare questo problema in primo luogo poiché questi attributi e voci sono impostati dai browser. Quindi, ho testato vari browser (su macOS Catalina, Big Sur e Monterey) ed ecco i risultati alla data di questa guida:

Browser Voce DB in quarantena Attributo del file di quarantena Attributo del file di origine
Safari (normale)
Safari (finestra privata) No No No
Firefox (normale)
Firefox (finestra privata) No No No
Chrome (normale)
Chrome (finestra privata) Parziale (solo timestamp) No No
Brave (normale) Parziale (solo timestamp) No No
Brave (finestra privata) Parziale (solo timestamp) No No
Brave (Finestra Tor) Parziale (solo timestamp) No No
Tor Browser No No No

Come puoi vedere di persona, la mitigazione più semplice consiste nell'usare semplicemente Windows privato. Questi non scrivono quegli attributi di origine/quarantena e non memorizzano le voci nel database QuarantineEventsV2.

Cancellare QuarantineEventsV2 è facile come spiegato sopra. La rimozione degli attributi richiede del lavoro. Brave è l'unico browser testato che non memorizzerà quegli attributi per impostazione predefinita nelle normali operazioni.

Vari manufatti:

Inoltre, macOS conserva vari registri di dispositivi montati, dispositivi connessi, reti note, analisi, revisioni dei documenti...

Consulta questa sezione di questa guida per indicazioni su dove trovare e come eliminare tali artefatti: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]

Molti di questi possono essere eliminati utilizzando vari strumenti commerciali di terze parti, ma personalmente consiglierei di utilizzare il famoso e gratuito Onyx che puoi trovare qui: https://www.titanium-software.fr/en/onyx.html [ Archivio.org] . Sfortunatamente, è closed-source, ma è autenticato, firmato ed è considerato attendibile per molti anni.

Forzare un'operazione di taglio dopo la pulizia:

c

Linux (sistema operativo Qubes):

Si prega di considerare le loro linee guida https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]

Se stai usando Whonix su Qubes OS, considera di seguire alcune delle loro guide:

Linux (non Qubes):

Sistema operativo ospite:

Ripristina uno snapshot precedente della VM ospite su Virtualbox (o qualsiasi altro software VM che stai utilizzando) ed esegui un comando di ritaglio sul tuo laptop utilizzando fstrim --all. Questa utility fa parte del util-linuxpacchetto su Debian/Ubuntu e dovrebbe essere installata di default su Fedora. Quindi passa alla sezione successiva.

Sistema operativo host:

Normalmente non dovresti avere tracce da pulire all'interno del sistema operativo host poiché stai facendo tutto da una VM se segui questa guida.

Tuttavia, potresti voler pulire alcuni registri. Considera di dare un'occhiata a questo strumento conveniente (ma sfortunatamente non mantenuto): https://github.com/sundowndev/covermyass [Archive.org]

Dopo aver ripulito, assicurati di aver installato l'utilità fstrim (dovrebbe essere di default su Fedora) e parte del util-linuxpacchetto su Debian/Ubuntu. Quindi esegui semplicemente fstrim --allsul sistema operativo host. Questo dovrebbe essere sufficiente su unità SSD come spiegato in precedenza.

Considera l'uso di Linux Kernel Guard come misura aggiuntiva https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]

Windows:

Sistema operativo ospite:

Ripristina uno snapshot precedente su Virtualbox (o qualsiasi altro software VM che stai utilizzando) ed esegui un comando di ritaglio su Windows utilizzando Ottimizza come spiegato alla fine della sezione successiva

Sistema operativo host:

Ora che hai svolto un sacco di attività con le tue macchine virtuali o il sistema operativo host, dovresti prenderti un momento per coprire le tue tracce. La maggior parte di questi passaggi non dovrebbe essere eseguita sul sistema operativo Decoy in caso di utilizzo di una negazione plausibile. Questo perché vuoi mantenere tracce esche/plausibili di attività sensate ma non segrete disponibili per il tuo avversario. Se tutto è pulito, allora potresti destare sospetti.

Dati diagnostici e telemetria:

Innanzitutto, eliminiamo tutti i dati diagnostici che potrebbero essere ancora presenti:

Quindi ri-randomizziamo gli indirizzi MAC delle tue macchine virtuali e l'indirizzo Bluetooth del tuo sistema operativo host.

Registri eventi:

I registri eventi di Windows conserveranno molte informazioni che potrebbero contenere tracce delle tue attività come i dispositivi che sono stati montati (inclusi i volumi Veracrypt NTFS, ad esempio 336 ), le connessioni di rete, le informazioni sugli arresti anomali dell'app e vari errori. È sempre meglio pulirli regolarmente. Non farlo sul sistema operativo Decoy.

Storia di Veracrypt:

Per impostazione predefinita, Veracrypt salva una cronologia dei volumi e dei file montati di recente. Dovresti assicurarti che Veracrypt non salvi mai la cronologia. Ancora una volta, non farlo sul sistema operativo Decoy se stai utilizzando una negazione plausibile per il sistema operativo. Dobbiamo conservare la cronologia del montaggio del volume dell'esca come parte della plausibile negazione:

Ora dovresti pulire la cronologia all'interno di qualsiasi app che hai utilizzato, inclusa la cronologia del browser, i cookie, le password salvate, le sessioni e la cronologia dei moduli.

Cronologia del browser:
Cronologia Wi-Fi:

Ora è il momento di cancellare la cronologia del Wi-Fi a cui ti connetti. Sfortunatamente, Windows continua a memorizzare un elenco di reti passate nel registro anche se le hai "dimenticate" nelle impostazioni Wi-Fi. Per quanto ne so, nessuna utilità li pulisce ancora (ad esempio BleachBit o PrivaZer), quindi dovrai farlo in modo manuale:

SHELLBAGS:

Come spiegato in precedenza, le Shellbag sono fondamentalmente cronologie di volumi/file a cui si accede sul tuo computer. Ricorda che le shellbag sono fonti di informazioni eccezionalmente utili per la scientifica 328 e devi pulirle. Soprattutto se hai montato un "volume nascosto" ovunque. Ancora una volta, non dovresti farlo sul sistema operativo Decoy:

Pulizia degli strumenti extra:

Dopo aver pulito quelle tracce precedenti, dovresti anche utilizzare utilità di terze parti che possono essere utilizzate per pulire varie tracce. Questi includono le tracce dei file/cartelle che hai eliminato.

Fare riferimento all'Appendice H: Strumenti di pulizia di Windows prima di continuare.

Privato:

Ecco i passaggi per PrivaZer:

Bleach Bit:

Ecco i passaggi per BleachBit:

Forza un taglio con Windows Optimize (per unità SSD):

Con questa utility nativa di Windows 10, puoi semplicemente attivare un Trim sul tuo SSD che dovrebbe essere più che sufficiente per pulire in modo sicuro tutti i file eliminati che in qualche modo sarebbero sfuggiti a Trim durante l'eliminazione.

Basta aprire Esplora risorse, fare clic con il pulsante destro del mouse sull'unità di sistema e fare clic su Proprietà. Seleziona Strumenti. Fare clic su Ottimizza e quindi di nuovo su Ottimizza. Hai fatto. Probabilmente è abbastanza secondo me.

Rimozione di alcune tracce della tua identità sui motori di ricerca e piattaforme varie:

È probabile che le tue azioni (come i post su varie piattaforme, i tuoi profili) vengano indicizzate (e memorizzate nella cache) da molti motori di ricerca.

Contrariamente alla credenza diffusa, è possibile rimuovere alcune ma non tutte queste informazioni seguendo alcuni passaggi. Anche se ciò potrebbe non rimuovere le informazioni sui siti Web stessi, renderà più difficile per le persone trovarle utilizzando i motori di ricerca:

Puoi controllare alcune informazioni utili su come eliminare vari account su questi siti Web:

Quando hai finito con questa parte, ora dovresti gestire i motori di ricerca e anche se potresti non essere in grado di eliminare le informazioni, puoi chiedere loro di aggiornare/rimuovere informazioni obsolete che potrebbero quindi rimuovere alcune informazioni memorizzate nella cache.

Google:

Sfortunatamente, ciò richiederà che tu disponga di un account Google per richiedere l'aggiornamento/rimozione (tuttavia questo può essere fatto con qualsiasi account Google da chiunque). Non c'è modo di aggirare questo se non aspettare.

Vai alla loro pagina "Rimuovi i contenuti obsoleti dalla Ricerca Google" qui: https://search.google.com/search-console/remove-outdated-content [Archive.org] e invia una richiesta di conseguenza.

Se il tuo profilo/nome utente è stato cancellato/modificato, dovrebbero reindicizzare il contenuto e aggiornarlo di conseguenza e rimuovere queste tracce.

L'elaborazione di queste richieste potrebbe richiedere diversi giorni. Essere pazientare.

Bing:

Sfortunatamente, ciò richiederà che tu disponga di un account Microsoft per richiedere l'aggiornamento/rimozione (tuttavia questo può essere fatto con qualsiasi account Microsoft da qualsiasi identità). Non c'è modo di aggirare questo se non aspettare.

Vai alla loro pagina "Rimozione dei contenuti" qui: https://www.bing.com/webmasters/tools/contentremoval [Archive.org] e invia una richiesta di conseguenza.

Se il tuo profilo/nome utente è stato cancellato/modificato, dovrebbero reindicizzare il contenuto e aggiornarlo di conseguenza e rimuovere queste tracce.

L'elaborazione potrebbe richiedere diversi giorni. Essere pazientare.

DuckDuckGo:

DuckDuckGo non memorizza una versione memorizzata nella cache delle pagine 449 e ti inoltrerà invece a una versione memorizzata nella cache di Google/Bing, se disponibile.

Inoltre, DuckDuckGo estrae la maggior parte delle sue ricerche da Bing (e non da Google) 450 e quindi rimuovendo il contenuto da Bing dovrebbe essere rimosso in tempo anche da DuckDuckGo.

Yandex:

Sfortunatamente, ciò richiederà di avere un account Yandex per richiedere la rimozione (tuttavia questo può essere fatto con qualsiasi account Yandex da qualsiasi identità). Non c'è modo di aggirare questo se non aspettare.

Una volta che hai il tuo account Yandex, vai agli strumenti Yandex Webmaster https://webmaster.yandex.com [Archive.org] e quindi seleziona Strumenti ed Elimina URL https://webmaster.yandex.com/tools/del-url/ [ Archivio.org]

Lì potresti inserire l'URL che non esiste più se li avessi eliminati.

Questo funzionerà solo con le pagine che sono state eliminate e quindi non funzionerà con la rimozione della cache dei record esistenti. Per questo sfortunatamente non è disponibile uno strumento per forzare un aggiornamento della cache, ma puoi comunque provare il loro strumento di feedback:

Cerca la pagina che è stata modificata (dove il tuo profilo è stato eliminato/modificato) e fai clic sulla freccia accanto al risultato. Seleziona Reclamo. E invia un reclamo sulla pagina che non corrisponde al risultato della ricerca. Si spera che questo costringerà Yandex a eseguire nuovamente la scansione della pagina e a reindicizzarla dopo un po' di tempo. Questo potrebbe richiedere giorni o settimane.

Qwant:

Per quanto ne so, non esiste uno strumento prontamente disponibile per forzarlo e dovrai attendere che i risultati vengano aggiornati se ce ne sono. Se conosci un modo, segnalamelo tramite i problemi di GitHub.

Sì, Yahoo Search esiste ancora ma secondo la loro pagina di aiuto https://help.yahoo.com/kb/SLN4530.html [Archive.org] , non c'è modo di rimuovere le informazioni o aggiornare le informazioni oltre ad aspettare. Questo potrebbe richiedere da 6 a 8 settimane.

Baidu:

Per quanto ne so, non esiste uno strumento prontamente disponibile per forzarlo a meno che tu non controlli il sito Web (e lo faccia tramite i loro strumenti per i webmaster). Pertanto, dovrai attendere che i risultati vengano aggiornati, se presenti. Se conosci un modo, segnalamelo tramite i problemi di GitHub.

Wikipedia:

Per quanto ne so, non c'è modo di rimuovere le informazioni dagli articoli di Wikipedia stessi, ma se vuoi solo rimuovere tracce del tuo nome utente da esso (come utente che ha contribuito), puoi farlo seguendo questi passaggi: https:/ /en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]

Ciò non rimuoverà alcuna informazione sulle tue identità online che potrebbero apparire in altri articoli, ma solo la tua identità su Wikipedia come utente.

Archivio.oggi:

Alcune informazioni a volte possono essere rimosse su richiesta (ad esempio informazioni sensibili) come puoi vedere molti esempi qui: https://blog.archive.today/archive

Questo viene fatto attraverso la loro pagina "ask" qui: https://blog.archive.today/ask

Archive.today:

Puoi rimuovere pagine dagli archivi Internet ma solo se sei il proprietario del sito Web in questione e li contatti a riguardo. Molto probabilmente non sarai in grado di rimuovere gli archivi da dire "Post su Reddit" o qualcosa di simile. Ma potresti ancora chiedere e vedere cosa rispondono.

Secondo la loro pagina di aiuto https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine

“Come posso escludere o rimuovere le pagine del mio sito dalla Wayback Machine?

Puoi inviare una e-mail di richiesta per la revisione a info@archive.org con l'URL (indirizzo web) nel testo del tuo messaggio”.

Altri:

Dai un'occhiata a quei siti web:

Alcuni trucchi della vecchia scuola a bassa tecnologia:

Comunicazioni nascoste in bella vista:

Devi tenere a mente che l'utilizzo di tutte quelle misure di sicurezza (crittografia, negabilità plausibile, VPN, tor, sistemi operativi sicuri...) può insospettirti solo usandole. Usare potrebbe essere l'equivalente di affermare apertamente "Ho qualcosa da nascondere" a un osservatore che potrebbe quindi motivare alcuni avversari a indagare / sondare ulteriormente su di te.

Quindi, ci sono altri modi in cui potresti scambiare o inviare messaggi online ad altri in caso di necessità senza rivelare la tua identità o stabilire una comunicazione diretta con loro. Questi sono stati utilizzati da varie organizzazioni per decenni e possono essere di aiuto se non si desidera attirare l'attenzione utilizzando una tecnologia sicura pur comunicando alcune informazioni sensibili senza attirare l'attenzione.

Una tecnica comunemente usata che combina l'idea di Dead Drop 451 e Secure Communication Offuscation 452 tramite Steganography 453 e/o Kleptography 454 e ha molti nomi come Koalang 455 o "Talking Around" o anche "Social Steganography". Questa tecnica è molto antica e ancora oggi ampiamente utilizzata dagli adolescenti per aggirare il controllo parentale. Si nasconde in bella vista.

Ecco un esempio se vuoi far sapere a qualcuno che qualcosa non va e che dovrebbe oscurarsi? Che dovrebbero cancellare immediatamente tutti i loro dati, sbarazzarsi dei loro telefoni masterizzatori e delle informazioni sensibili?

E se volessi far sapere a qualcuno di cui ti fidi (amici, familiari, avvocati, giornalisti...) che sei nei guai e loro dovrebbero prendersi cura di te?

Tutto questo senza rivelare l'identità della persona a cui stai inviando il messaggio né rivelare il contenuto di tale messaggio a terzi e senza destare sospetti e senza utilizzare nessuno dei metodi sicuri sopra menzionati.

Bene, potresti semplicemente utilizzare qualsiasi piattaforma pubblica online per questo (Instagram, Twitter, Reddit, qualsiasi forum, YouTube ...) utilizzando messaggi codificati nel contesto (della piattaforma / media scelti) concordati (tra te e il tuo contatto) che solo il tuo contatto capirebbe.

Questo potrebbe essere un insieme di emoji specifici o un commento banale formulato in modo specifico. O anche solo un mi piace su un post specifico di un noto influencer che di solito guardi e metti mi piace. Anche se questo sembrerebbe del tutto normale per chiunque, questo potrebbe significare molto per un lettore esperto che potrebbe quindi intraprendere le azioni concordate appropriate. Puoi anche nascondere il messaggio usando Steganography usando ad esempio https://stegcloak.surge.sh/ .

Non devi nemmeno andare così lontano. Un semplice "ultimo visto" su un account specifico potrebbe essere sufficiente per attivare un messaggio concordato. Se il tuo interlocutore vede che questo account era online. Potrebbe significare che c'è un problema.

Come riconoscere se qualcuno ha cercato le tue cose:

Ci sono alcuni vecchi trucchi che puoi usare per individuare se le persone hanno incasinato le tue cose mentre eri via.

Un trucco, ad esempio, è abbastanza semplice e richiede solo un filo/cavo. Appoggia semplicemente gli oggetti sulla scrivania/comodino o nei cassetti seguendo una linea retta. Puoi usare un semplice cavo USB come strumento per allinearli.

Crea una linea con il cavo e posiziona gli oggetti lungo la linea. Quando torni, controlla quei posti e controlla se gli oggetti sono ancora posizionati lungo la linea. Ciò ti consente di non ricordare esattamente dove si trovavano le tue cose senza scattare foto.

Fortunatamente, la tecnologia moderna ha reso tutto questo ancora più semplice. Se sospetti che qualcuno stia guardando le tue cose mentre sei via, puoi semplicemente scattare una foto della zona con il tuo telefono prima di partire. Quando torni, confronta le aree con le tue foto e tutto dovrebbe essere esattamente dove lo hai lasciato. Se qualcosa si muoveva, allora c'era qualcuno.

Sarà estremamente difficile e dispendioso in termini di tempo per un avversario cercare tra le tue cose e quindi sostituirle esattamente come le hai lasciate con la massima precisione.

Cosa succede se si tratta di un documento stampato o di un libro e vuoi sapere se qualcuno lo ha letto? Ancora più semplice. Basta prendere attentamente una nota all'interno del documento con una matita. E poi cancellalo con una qualsiasi gomma da matita come se volessi correggerlo. Il trucco è lasciare con cura le tracce/residui della gomma sull'area che hai cancellato/scritto a matita e chiudere il documento. Potresti anche scattare una foto dei residui prima di chiudere il documento.

Molto probabilmente se qualcuno ha esaminato il tuo documento per leggerlo e riposizionarlo con cura, questo residuo cadrà o verrà spostato in modo significativo. È un semplice trucco della vecchia scuola che potrebbe dirti che qualcuno ha cercato un documento che avevi.

Alcuni ultimi pensieri dell'OPSEC:

Aspetta, cos'è l'OPSEC? Ebbene, OPSEC significa Sicurezza delle operazioni 456 . La definizione di base è: "OPSEC è il processo di protezione di singoli dati che potrebbero essere raggruppati per dare un quadro più ampio".

L'OPSEC spesso applica solo il buon senso ed è cauto riguardo alle tue attività, anche nel mondo fisico:

DISCLAIMER OPSEC FINALE: MANTENERE LE TUE IDENTITÀ ANONIME COMPLETAMENTE SANDBOX DAL TUO AMBIENTE NORMALE E DALLA TUA IDENTITÀ REALE. NON CONDIVIDERE NULLA TRA GLI AMBIENTI ANONIMI E L'AMBIENTE DI IDENTITÀ REALE. TENERE COMPLETAMENTE COMPARTMENTALIZZATI A OGNI LIVELLO. LA MAGGIOR PARTE DEI GUASTI OPSEC SONO DOVUTI A FUGHE ACCIDENTALE DI INFORMAZIONI DA PARTE DEGLI UTENTI PIUTTOSTO CHE A GUASTI TECNICI.

Se pensi di esserti bruciato:

Se hai un po' di tempo:

Se non hai tempo:

Tieni presente che molti paesi hanno leggi specifiche che ti obbligano a rivelare le tue password che potrebbero prevalere sul tuo "diritto a rimanere in silenzio". Vedi questo articolo di Wikipedia: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] e quest'altra risorsa visiva con riferimenti legali https://www.gp-digital.org/world-map- di crittografia/ [Archive.org] .

Una piccola nota editoriale finale:

Dopo aver letto tutta questa guida, spero che tu abbia acquisito ulteriori informazioni utili sulla privacy e sull'anonimato. È chiaro ora, secondo la mia modesta opinione, che il mondo in cui viviamo ha solo pochi porti sicuri rimasti dove si potrebbe avere una ragionevole aspettativa di privacy e ancor meno anonimato. Molti diranno spesso che 1984 di George Orwell non doveva essere un libro di istruzioni. Eppure oggi questa guida e i suoi numerosi riferimenti dovrebbero, spero, rivelarvi quanto siamo in fondo alla tana del coniglio.

Dovresti anche sapere che la maggior parte delle informazioni digitali descritte in dettaglio in questa guida possono essere contraffatte o manomesse da un avversario motivato per qualsiasi scopo. Anche se riesci a mantenere i segreti da occhi indiscreti, chiunque può inventare qualsiasi cosa per adattarsi alla propria narrativa:

Non dovresti esitare a mettere in discussione questo tipo di informazioni da qualsiasi fonte in questa era di disinformazione.

“Una bugia può viaggiare dall'altra parte del mondo mentre la verità si mette le scarpe” 457

Per favore, continua a pensare da solo, usa il pensiero critico e mantieni una mente aperta. “Sapere Aude” (Osa sapere!).

"Alla fine il Partito annuncerebbe che due più due fa cinque, e dovresti crederci" - George Orwell, 1984, Libro Uno, Capitolo Sette.

Prendi in considerazione l'idea di aiutare gli altri (vedi Aiutare gli altri a rimanere anonimi )

Donazioni:

Questo progetto non ha finanziamenti o sponsorizzazioni e le donazioni sono più che benvenute.

Vedi: https://anonymousplanet-ng.org/donations.html

(Si prega di verificare il checksum e la firma GPG di questo file per l'autenticità, questo è spiegato nel README del repository se non si sa come farlo) .

Aiutare gli altri a rimanere anonimi:

Se vuoi dare una mano agli utenti che devono affrontare la censura e l'oppressione, considera di aiutarli aiutando Tor Network. Puoi farlo in diversi modi:

Se vuoi un po' più di sfida, puoi anche eseguire un nodo Tor Exit in modo anonimo utilizzando i provider VPS consigliati sopra.

Per questo, vedere https://blog.torproject.org/tips-running-exit-node [Archive.org]

Questo progetto, ad esempio, gestisce diversi nodi Tor Exit utilizzando le donazioni per finanziare. Puoi vederli qui: https://metrics.torproject.org/rs.html#search/family:970814F267BF3DE9DFF2A0F8D4019F80C68AEE26

Ringraziamenti:

Appendice A: Installazione di Windows

Questo è il processo di installazione di Windows 10 che dovrebbe essere valido per qualsiasi installazione di Windows 10 all'interno di questa guida.

Windows 11 non è ancora supportato da questa guida (ma lo sarà in futuro ad un certo punto).

Installazione:

NON COLLEGARE WINDOWS A NESSUNA RETE DURANTE IL PROCESSO DI INSTALLAZIONE (questo ci consentirà di creare un account locale e di non utilizzare un account Microsoft e impedirà inoltre l'invio di telemetria durante il processo di installazione).

Impostazioni della privacy:

Appendice B: Impostazioni aggiuntive sulla privacy di Windows

Come scritto in precedenza in questa guida e come notato da PrivacyGuides.org 458 , Windows 10 è un incubo per la privacy. E disabilitare tutto durante e dopo l'installazione utilizzando le impostazioni a tua disposizione non è sufficiente. La quantità di dati di telemetria raccolti da Microsoft è sbalorditiva e potrebbe vanificare i tuoi tentativi di mantenere i segreti. Dovrai scaricare e utilizzare un paio di utilità per (si spera) forzare Windows 10 a non inviare i dati a Microsoft.

Ecco i passaggi in dettaglio:

Esegui questi passaggi da un computer diverso per non connettere Windows 10 a Internet prima che tali impostazioni vengano applicate. Puoi scaricarli e copiarli sulla chiavetta USB (per trasferirli su una nuova installazione di Windows 10) o, se si tratta di una VM, puoi trasferirli sulla VM all'interno di Virtualbox (Impostazioni VM > Generali > Avanzate > Trascina e rilascia > Abilita host all'Ospite).

Si spera che queste misure aggiunte alle impostazioni durante l'installazione siano sufficienti per impedire a Microsoft di spiare il tuo sistema operativo.

Sarà necessario aggiornare e rieseguire W10Privacy e WindowsSpyBlocker frequentemente e dopo qualsiasi aggiornamento di Windows poiché tendono a riattivare silenziosamente la telemetria utilizzando tali aggiornamenti.

Come bonus, potrebbe essere interessante considerare anche l'indurimento del tuo sistema operativo host Windows. Vedi https://github.com/beerisgood/windows10_hardening [Archive.org] (Questa è una guida alla sicurezza, non una guida alla privacy. Se usi questa guida, non abilitare Hyper-V perché non funziona bene con Virtualbox, e non abilitare funzionalità che sono state disabilitate in precedenza per motivi di privacy (come SmartScreen, protezione cloud...)

Appendice C: Creazione del supporto di installazione di Windows

Questi sono i passaggi per creare un supporto di installazione di Windows 10 (21H1) utilizzando questo strumento e le istruzioni:

https://www.microsoft.com/en-us/software-download/windows10 [Archive.org]

Appendice D: Utilizzo di System Rescue per cancellare in modo sicuro un'unità SSD.

Queste istruzioni sono valide per tutti i Sistemi Operativi:

Appendice E: Clonezilla

Ogni backup potrebbe richiedere del tempo a seconda della velocità del tuo laptop e della velocità del tuo disco esterno. In base alla mia esperienza, aspettati circa 1 ora per backup a seconda delle dimensioni dell'unità e della velocità di scrittura del supporto di backup (i miei test sono stati eseguiti eseguendo il backup di SSD da 256 GB su un HDD USB 3.0 a 7200 giri / min).

Appendice F: Diskpart

Diskpart è un'utilità di Windows che può essere utilizzata per eseguire varie operazioni sul disco rigido. In questo caso, useremo Diskpart per mostrare l'ID del disco ma anche cambiarlo se necessario.

Ciò potrebbe essere necessario se si ripristina un backup su un nuovo HDD/SSD con un ID diverso da quello di cui è stato eseguito il backup e Windows potrebbe rifiutarsi di avviarsi.

Diskpart può essere eseguito da qualsiasi ambiente Windows utilizzando un prompt dei comandi. Ciò include i dischi di ripristino creati da utilità come Macrium Reflect, qualsiasi supporto di installazione di Windows, i dischi di ripristino di EaseUS Todo Free.

Appendice G: Browser sicuro sul sistema operativo host

Se puoi usare Tor:

Questa guida [raccomanderà solo]{.underline} l'utilizzo di Tor Browser all'interno del sistema operativo host perché ha la migliore protezione per impostazione predefinita. L'unica altra opzione accettabile secondo me sarebbe usare Brave Browser con una scheda Tor , ma tieni presente che i Brave stessi consigliano l'uso di Tor Browser se ritieni che la tua sicurezza dipenda dall'essere anonimi 459 : "Se la tua sicurezza personale dipende dal rimanere anonimo, consigliamo vivamente di utilizzare Tor Browser invece di Brave Tor Windows. “.

Questo browser sul sistema operativo host verrà utilizzato solo per scaricare varie utilità e non verrà mai utilizzato per attività sensibili effettive.

Fare riferimento all'Appendice Y: Installazione e utilizzo di Tor Browser desktop .

Se riscontri problemi di connessione a Tor a causa della censura o del blocco, potresti considerare di utilizzare i bridge Tor come spiegato qui: https://bridges.torproject.org/ [Archive.org]

Utilizzare questo browser per tutti i passaggi successivi all'interno del sistema operativo host, se non diversamente indicato.

Se non puoi usare Tor:

Perché è troppo pericoloso/rischioso/sospetto. Consiglierei come ultima risorsa l'utilizzo di Firefox o Brave solo utilizzando Windows privato per ora.

Vedi Appendice P: Accedere a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione prima di continuare.

Fallo solo da un Wi-Fi pubblico sicuro diverso ogni volta (Vedi Trovare alcuni luoghi sicuri con Wi-Fi pubblico decente ) e usando una connessione a lungo raggio (Vedi Appendice Q: Utilizzo dell'antenna a lungo raggio per connettersi a Wi-Fi pubblici da una distanza di sicurezza: ).

Pulisci tutti i dati dal browser dopo ogni utilizzo.

Utilizzare questo metodo per tutti i passaggi successivi all'interno del sistema operativo host, se non diversamente indicato.

Appendice H: Strumenti di pulizia di Windows

In questa guida consiglierò due terzi strumenti nativi e due strumenti di terze parti:

Questo strumento ripulirà un sacco di cose in modo nativo. Non è sufficiente e consiglio invece di utilizzare gli strumenti di terze parti di seguito per pulire più cose. PrivaZer, ad esempio, utilizzerà direttamente l'utilità di pulizia del disco e BleachBit utilizzerà i propri meccanismi.

Per sicurezza, questo strumento è particolarmente utile sulle unità SSD in questa funzione "Ottimizza" forzerà infatti l'esecuzione di un'operazione di ritaglio a livello di disco. Questo molto probabilmente sarà più che sufficiente per assicurarsi che tutti i dati eliminati che non sono stati tagliati prima per qualsiasi motivo saranno questa volta. È molto improbabile che i dati eliminati con Trim vengano recuperati come spiegato in precedenza in questa guida.

Preferisco PrivaZer perché ha più personalizzazione e funzionalità più intelligenti, ma capirei se non ti fidi di loro e preferisci il software open source, nel qual caso consiglierei BleachBit che offre un po' meno personalizzazione ma funzionalità simili.

Entrambi questi strumenti possono essere utilizzati per pulire molte cose come:

Entrambe queste utilità possono eliminare file e sovrascrivere lo spazio libero dopo l'eliminazione per migliorare l'eliminazione sicura anche su unità SSD. Ricorda che questo può ridurre un po' la durata delle tue unità SSD.

Appendice I: Utilizzo di ShredOS per cancellare in modo sicuro un'unità HDD:

Sono consigliate diverse utilità (come il vecchio DBAN 463 non mantenuto o System Rescue CD ( https://www.system-rescue.org/ [Archive.org] )) per questo, ma raccomanderò l'uso di ShredOS.

Sentiti libero di usare DBAN se vuoi (usando questo tutorial: https://www.lifewire.com/how-to-erase-a-hard-drive-using-dban-2619148 [Archive.org] ), il il processo è sostanzialmente lo stesso ma non funzionerà immediatamente con i laptop UEFI.

Se vuoi andare con System-Rescue, vai sul loro sito Web e segui le istruzioni.

Windows:

Linux:

Appendice J: Strumenti del produttore per pulire le unità HDD e SSD:

Controlla sempre prima il BIOS/UEFI del tuo laptop per le utilità native.

Assicurati di utilizzare la modalità di cancellazione corretta per il disco giusto. Wipe e Pass sono per le unità HDD. Esistono opzioni specifiche per le unità SSD (come ATA Secure Erase o Sanitize).

Sfortunatamente, la maggior parte di questi strumenti sono solo Windows.

Strumenti che forniscono un disco di avvio per la cancellazione dall'avvio:

Strumenti che forniscono supporto solo dal sistema operativo in esecuzione (per unità esterne).

Appendice K: Considerazioni sull'utilizzo di unità SSD esterne

Non consiglio di utilizzare SSD esterni a causa dell'incertezza sul loro supporto per le opzioni Trim, ATA Secure Erase e Sanitize tramite controller USB. Invece, consiglio di utilizzare dischi HDD esterni che possono essere puliti/cancellati in modo sicuro e sicuro senza problemi (anche se molto più lenti delle unità SSD).

Si prega di non acquistare o utilizzare dispositivi ingannevoli con crittografia automatica come questi: https://syscall.eu/blog/2018/03/12/aigo_part1/ [Archive.org]

Alcuni potrebbero essere molto efficienti 464 , ma molti sono gadget ingannevoli.

Se desideri utilizzare un'unità SSD esterna per l'archiviazione sensibile:

Quindi, come verificare se il tuo SSD USB esterno supporta Trim e altre operazioni ATA/NVMe dal tuo sistema operativo host?

Windows:

Supporto per il taglio:

È possibile che Windows rilevi correttamente il tuo SSD esterno e abiliti Trim per impostazione predefinita. Verifica se Optimize funziona utilizzando l'utilità del disco nativo di Windows come spiegato nella sezione SSD interna di Windows.

Operazioni ATA/NVMe (cancellazione/disinfezione sicura):

Usa gli strumenti forniti dal produttore per controllare ed eseguire queste operazioni ... È praticamente l'unico modo per essere sicuri che non solo sia supportato ma funzioni davvero. Alcune utilità possono dirti se è supportato o meno come CrystalDiskInfo 465 ma in realtà non verificheranno se funziona. Vedere l'Appendice J: Strumenti del produttore per pulire le unità HDD e SSD .

Se non funziona. Basta decrittografare e crittografare nuovamente l'intera unità o riempire lo spazio libero come indicato nella guida. Non c'è altro modo AFAIK. Oltre ad avviare un CD di System Rescue Linux e vedere la sezione successiva.

Linux:

Supporto per il taglio:

Segui questo buon tutorial: https://www.glump.net/howto/desktop/enable-trim-on-an-external-ssd-on-linux [Archive.org]

Operazioni ATA/NVMe (cancellazione/disinfezione sicura):

Non è “consigliato”. Si prega di leggere le dichiarazioni di non responsabilità qui https://ata.wiki.kernel.org/index.php/ATA_Secure_Erase [Archive.org] e qui https://wiki.archlinux.org/index.php/Solid_state_drive/Memory_cell_clearing [Archive.org ]

Ma questo sembra essere basato su esperienze aneddotiche. Quindi, se sei sicuro che il tuo SSD esterno supporti Trim (consulta la documentazione del fornitore). Potresti semplicemente provare a tuo rischio e pericolo a usare nvme-cli o hdparm per emettere cancellazioni sicure.

Vedi anche questo tutorial https://code.mendhak.com/securely-wipe-ssd/ [Archive.org]

Il tuo chilometraggio può variare. Utilizzare a proprio rischio.

Mac OS:

Supporto per il taglio:

Secondo la documentazione Apple 455 , Trim è supportato su APFS (in modo asincrono) e HFS+ (attraverso il trim del periodo o il pronto soccorso).

Quindi, se è supportato (e abilitato sul tuo SSD esterno), dovresti essere in grado di emettere un Trim su un'unità non APFS usando Utility Disco e First Aid che dovrebbe emettere un Trim.

Se il tuo disco lo supporta ma non è abilitato in macOS. Potresti provare a emettere un comando "sudo trimforce enable" dal Terminale e vedere se abilita Trim sul tuo SSD esterno. E poi controlla di nuovo il comando di pronto soccorso se non è APFS (vedi questo Tutorial per informazioni https://www.lifewire.com/enable-trim-for-ssd-in-os-x-yosemite-2260789 [Archive.org ] )

Se non funziona, non sono a conoscenza di alcun metodo affidabile per abilitare TRIM oltre all'utilità commerciale Trim Enabler qui https://cindori.org/trimenabler/ [Archive.org] che rivendica il supporto per unità esterne.

Operazioni ATA/NVMe (cancellazione/disinfezione sicura):

Non sono a conoscenza di alcun metodo per farlo in modo affidabile e sicuro su macOS. Quindi, dovrai provare una di queste opzioni:

Appendice L: Creazione di una macchina virtuale guest mat2-web per la rimozione dei metadati dai file

Scarica l'ultimo test Debian amd64 netinst ISO da https://www.debian.org/CD/netinst/ [Archive.org]

(Fai il test per ottenere l'ultima versione di mat2, stable è indietro di alcune versioni)

Questo è molto leggero e ti consiglio di farlo da una VM (VM all'interno di una VM) per beneficiare di Whonix Tor Gateway. Sebbene sia possibile inserire questa VM direttamente dietro un gateway Whonix. Whonix non consentirà facilmente (AFAIK) le comunicazioni tra le macchine virtuali sulla sua rete per impostazione predefinita.

Puoi anche lasciarlo su Clearnet durante il processo di installazione e poi lasciarlo sulla rete solo host in un secondo momento.

Oppure installalo da una macchina virtuale all'interno di una macchina virtuale, quindi spostalo sul sistema operativo host per l'utilizzo solo host:

Hai fatto.

Ora puoi semplicemente avviare questa piccola macchina virtuale mat2 quando necessario, accedervi dalla macchina virtuale ospite e utilizzare l'interfaccia per rimuovere tutti i metadati dalla maggior parte dei file.

Dopo ogni utilizzo di questa macchina virtuale, è necessario ripristinare l'istantanea per cancellare tutte le tracce.

Non esporre mai questa macchina virtuale a nessuna rete se non temporaneamente per aggiornamenti. Questa interfaccia web non è adatta per alcun accesso esterno diretto.

Appendice M: Opzioni BIOS/UEFI per cancellare i dischi di varie marche

Di seguito sono riportati alcuni collegamenti su come cancellare in modo sicuro l'unità (HDD/SSD) dal BIOS per varie marche:

Appendice N: Avvertenze su smartphone e dispositivi intelligenti

Quando si svolgono attività sensibili, ricordare che:

Inoltre, se utilizzi uno smartphone come masterizzatore, sappi che inviano molte diagnostiche per impostazione predefinita. Abbastanza per identificarti potenzialmente in base ai modelli di utilizzo del tuo dispositivo (una tecnica nota come profilazione biometrica). Dovresti evitare di usare il tuo masterizzatore a meno che non sia assolutamente necessario, per ridurre al minimo le informazioni che possono essere raccolte e utilizzate per identificarti.

Infine, dovresti considerare anche questo utile foglio della NSA sulla sicurezza degli smartphone: https://web.archive.org/web/20210728204533/https://s3.documentcloud.org/documents/21018353/nsa-mobile-device- best-practice.pdf .

Nota: si prega di non considerare i dispositivi all-in ingannevoli commerciali per l'anonimato. L'unico modo per ottenere un OPSEC adeguato è farlo da soli. Guarda questi esempi per capire perché non è un'idea intelligente:

Non dovresti mai fare affidamento su qualche servizio commerciale esterno per proteggere il tuo anonimato.

Appendice O: Ottenere una VPN/proxy anonimo

Se segui il mio consiglio, avrai bisogno anche di un abbonamento VPN ma questa volta ti servirà uno anonimo che non possa essere legato a te dal sistema finanziario. Ciò significa che dovrai acquistare un abbonamento VPN con contanti o una criptovaluta ragionevolmente privata (Monero). In seguito utilizzerai questa VPN per connetterti ai vari servizi in modo anonimo ma mai direttamente dal tuo IP.

Ci sono, IMHO, due opzioni praticabili:

VPN pagata in contanti/moneto:

Esistono tre società VPN consigliate da PrivacyGuides.org ( https://privacyguides.org/providers/vpn/ [Archive.org] ) che accettano pagamenti in contanti: Mullvad, iVPN e ProtonVPN.

Inoltre, menzionerò anche un nuovo arrivato da tenere d'occhio: Safing SPN https://safing.io/ [Archive.org] ) che (mentre è ancora in fase alpha al momento in cui scrivo) che accetta anche contanti e ha un nuovo concetto molto distinto per una VPN che offre vantaggi simili all'isolamento di Tor Stream con il loro "SPN"). Tieni presente che Safing SPN non è al momento disponibile su macOS. Questa possibilità è "provvisoria" ea proprio rischio, ma penso che valesse la pena menzionarla.

Personalmente, per ora, consiglierei Mullvad per esperienza personale.

Non consiglierei ProtonVPN tanto perché richiedono un'e-mail per la registrazione a differenza di Mullvad, iVPN e Safing. Proton ha anche la tendenza a richiedere la verifica del numero di telefono per gli utenti che si registrano su Tor.

Come funziona?

Per una maggiore sicurezza, considera:

Non utilizzare in nessun caso questo nuovo account VPN a meno che non venga richiesto o connettersi a quel nuovo account VPN utilizzando le tue connessioni note. Questa VPN verrà utilizzata solo in seguito in modo sicuro poiché non ci fidiamo delle "politiche di non registrazione" dei provider VPN. Questo provider VPN idealmente non dovrebbe mai conoscere il tuo vero IP di origine (ad esempio quello di casa/lavoro).

VPN/proxy self-hosted su un VPS Monero/pagato in contanti (per utenti più familiari con Linux):

L'altra alternativa è configurare la propria VPN/Proxy utilizzando un VPS (Virtual Private Server) su una piattaforma di hosting che accetta Monero (consigliato).

Ciò offrirà alcuni vantaggi poiché le possibilità che il tuo IP venga bloccato da qualche parte sono inferiori rispetto ai provider VPN noti.

Questo offre anche alcuni svantaggi in quanto Monero non è perfetto come spiegato in precedenza in questa guida e alcuni avversari globali potrebbero ancora rintracciarti. Dovrai ottenere Monero da uno scambio utilizzando il normale sistema finanziario e quindi scegliere un hosting (elenca qui https://www.getmonero.org/community/merchants/#exchanges [Archive.org] ) o da un rivenditore locale utilizzando contanti da https://localmonero.co .

Non utilizzare in nessun caso questo nuovo VPS/VPN/Proxy utilizzando le tue connessioni conosciute. Accedi solo tramite Tor usando Whonix Workstation, ad esempio (questo è spiegato più avanti). Questa VPN verrà utilizzata solo in seguito all'interno di una macchina virtuale sulla rete Tor in modo sicuro poiché non ci fidiamo delle "politiche di non registrazione" dei provider VPN. Questo provider VPN non dovrebbe mai conoscere il tuo vero IP di origine.

Consulta l' Appendice A1: Provider di hosting VPS consigliati

VPN VPS:

Ci sono molti tutorial su come farlo come questo https://proprivacy.com/vpn/guides/create-your-own-vpn-server [Archive.org]

Socks Proxy VPS:

Questa è anche un'opzione ovviamente se preferisci saltare la parte VPN.

Probabilmente è la cosa più semplice da configurare poiché utilizzerai semplicemente la connessione SSH che hai al tuo VPS e non dovrebbero essere necessarie ulteriori configurazioni oltre a impostare il browser della tua VM guest per utilizzare il proxy in questione.

Ecco alcuni tutorial su come farlo molto rapidamente:

Ecco il mio tutorial di base:

Linux/macOS:

Ecco i passaggi:

Spiegazione degli argomenti:

Windows:

Ecco i passaggi:

c

Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione

UTILIZZA ESTREMA ATTENZIONE: QUESTO È ALTAMENTE RISCHIO.

Potrebbero esserci situazioni peggiori in cui l'utilizzo di Tor e VPN non è possibile a causa dell'estesa censura attiva o del blocco. Anche quando si utilizzano Tor Bridges (vedi Appendice X: Utilizzo di Tor bridge in ambienti ostili )

Ora, potrebbero esserci anche situazioni in cui il semplice utilizzo di Tor o di una VPN da solo potrebbe essere sospetto e pericoloso per la tua sicurezza. Se questo è il caso, potresti trovarti in un ambiente molto ostile in cui la sorveglianza e il controllo sono elevati.

Ma vuoi comunque fare qualcosa in modo anonimo senza divulgare/tralasciare alcuna informazione.

In tal caso, la mia ultima raccomandazione è di connettermi in sicurezza a distanza a un Wi-Fi pubblico (vedi Trova alcuni luoghi sicuri con un Wi-Fi pubblico decente ) utilizzando il tuo laptop e il "browser non sicuro" di Tails. Vedi https://tails.boum.org/contribute/design/Unsafe_Browser/ [Archive.org] .

Se l'utilizzo di Tor da solo è sospetto o rischioso, NON dovresti consentire a Tails di provare a stabilire una connessione Tor all'avvio procedendo come segue:

Consiglio vivamente l'uso di un'antenna direzionale di tipo "Yagi" a lungo raggio con un adattatore Wi-Fi USB adatto. Almeno questo ti permetterà di connetterti ai Wi-Fi pubblici da una “distanza di sicurezza” ma tieni presente che la triangolazione da parte di un avversario motivato è ancora possibile con la giusta attrezzatura. Quindi, questa opzione non dovrebbe essere utilizzata per un periodo prolungato (minuti nella migliore delle ipotesi). Vedere l'Appendice Q: Utilizzo dell'antenna a lungo raggio per connettersi a Wi-Fi pubblici da una distanza di sicurezza .

L'uso di Tails dovrebbe prevenire perdite di dati locali (come indirizzi MAC o dati di telemetria) e consentire di utilizzare un browser per ottenere ciò che desideri (utilità, account VPN) prima di lasciare quel posto il più velocemente possibile.

Potresti anche utilizzare gli altri percorsi (Whonix e Qubes OS senza usare Tor/VPN) invece di Tails in ambienti così ostili se desideri la persistenza dei dati, ma questo potrebbe essere più rischioso. Non lo rischierei personalmente a meno che non ci fosse assolutamente altra opzione. Se scegli questa opzione, eseguirai solo attività sensibili da una VM reversibile/usa e getta in tutti i casi. Mai dal sistema operativo host.

Se si ricorre a questo, si prega di mantenere il tempo online il più breve possibile (minuti e non ore).

Sii sicuro ed estremamente cauto. Questo è interamente a tuo rischio.

Prendi in considerazione la lettura di questa guida più vecchia ma ancora pertinente https://archive.flossmanuals.net/bypassing-censorship/index.html [Archive.org]

Appendice Q: Utilizzo dell'antenna a lungo raggio per connettersi a Wi-Fi pubblici da una distanza di sicurezza:

È possibile accedere/connettersi a Wi-Fi pubblici remoti a distanza utilizzando un'antenna direzionale economica che assomiglia a questa:

c

Queste antenne sono ampiamente disponibili su vari negozi online a un prezzo economico (Amazon, AliExpress, Banggood …). L'unico problema è che non sono discreti e potresti dover trovare un modo per nasconderlo (ad esempio in un contenitore di cartone Poster in uno zaino). O in una borsa abbastanza grande. Facoltativamente (ma più rischioso) potresti anche considerare di usarlo da casa tua se hai una bella vista della finestra su vari luoghi in cui è disponibile un Wi-Fi pubblico.

Tali antenne devono essere combinate con adattatori USB specifici che dispongono di una presa per antenna esterna e di una potenza sufficientemente elevata per utilizzarle.

Consiglierei la serie AWUS036 nel marchio di adattatori Alfa (vedi https://www.alfa.com.tw/ [Archive.org] ). Ma potresti anche scegliere altri marchi se lo desideri, come TP-Link TL-WN722 (vedi https://www.tp-link.com/us/home-networking/usb-adapter/tl-wn722n/ [ Archive.org] ).

Vedi questo post per un confronto di vari adattatori: https://www.wirelesshack.org/best-kali-linux-compatible-usb-adapter-dongles.html [Archive.org] (di solito queste antenne sono usate dai Penetration Tester per sondare Wi-Fi a distanza e sono spesso discussi nell'ambito della distribuzione Kali Linux).

Il processo è semplice:

Non dimenticare che questo ritarderà solo un avversario motivato. Il tuo segnale può essere facilmente triangolato da un avversario motivato in pochi minuti una volta che ha raggiunto la posizione fisica del Wi-Fi a cui ti stai connettendo (ad esempio utilizzando un dispositivo come AirCheck https://www.youtube.com/ watch?v=8FV2QZ1BPnw [Invidious] , guarda anche gli altri loro prodotti qui https://www.netally.com/products/ [Archive.org] ). Questi prodotti possono essere facilmente implementati su unità mobili (ad esempio in un'auto) e individuare la tua posizione in pochi minuti.

Idealmente, questo "non dovrebbe essere un problema" poiché questa guida fornisce diversi modi per nascondere il tuo IP di origine utilizzando VPN e Tor. Ma se ti trovi in ​​una situazione in cui VPN e Tor non sono un'opzione, questa potrebbe essere la tua unica sicurezza.

Appendice R: Installazione di una VPN sulla macchina virtuale o sul sistema operativo host.

Scarica il programma di installazione del client VPN del tuo servizio VPN pagato in contanti e installalo sul sistema operativo host (Tor su VPN, VPN su Tor su VPN) o sulla VM di tua scelta (VPN su Tor):

Nota importante: Tor non supporta UDP e dovresti usare TCP invece con il client VPN nei casi Tor over VPN (sulle VM).

In tutti i casi, dovresti impostare la VPN in modo che si avvii dall'avvio e abilitare il "kill switch" se possibile. Questo è un passaggio in più poiché questa guida propone soluzioni che ripiegano tutte sulla rete Tor in caso di guasto della VPN. Comunque consigliato IMHO.

Ecco alcune guide fornite dai provider VPN consigliati in questa guida:

Appendice S: controlla la tua rete per la sorveglianza/censura usando OONI

Allora, cos'è OONI? OONI sta per Open Observatory of Network Interference ed è un sottoprogetto del Tor Project 301 .

Innanzitutto OONI ti consentirà di verificare online la sorveglianza/censura nel tuo paese semplicemente guardando il loro Explorer che presenta i risultati dei test di altre persone. Questo può essere fatto qui: https://explorer.ooni.org/

Ma questi test sono limitati e non possono essere applicati alla tua situazione personale. In tal caso, potresti considerare di eseguire tu stesso la sonda OONI e di eseguire tu stesso i test.

Il problema è che i tuoi provider di rete saranno in grado di vedere quei test e i tuoi tentativi di connessione a vari servizi se la rete è monitorata. L'altro problema è che esistono soluzioni per impedire a OONI di funzionare correttamente 473 .

Anche se questo potrebbe non essere importante in un ambiente normale, ciò potrebbe metterti a rischio in un ambiente ostile. Quindi, eseguire questi test può essere rischioso.

Se ti trovi in ​​un ambiente così ostile in cui sospetti che l'attività di rete sia attivamente monitorata e il semplice fatto di provare ad accedere ad alcune risorse può metterti a rischio, dovresti prendere alcune precauzioni prima ancora di tentare questo:

La sonda può essere trovata qui: https://ooni.org/install/ [Archive.org] per varie piattaforme (iOS, Android, Windows, macOS e Linux).

Appendice T: Controllo dei file alla ricerca di malware

Integrità (se disponibile):

Di solito, i controlli di integrità 474 vengono eseguiti utilizzando hash di file (di solito archiviati all'interno di file di checksum). I file più vecchi potrebbero utilizzare CRC 475 , più recentemente MD5 476 ma quelli presentano diversi punti deboli (CRC, MD5 477 ) che li rendono inaffidabili per i controlli di integrità dei file (il che non significa che non siano ancora ampiamente utilizzati in altri contesti).

Questo perché non prevengono abbastanza bene Collision 478 e potrebbero consentire a un avversario di creare un file simile ma dannoso che produrrebbe comunque nello stesso hash CRC o MD5 nonostante abbia contenuti diversi.

Per questo motivo, di solito si consiglia di utilizzare hash 479 basati su SHA e il più utilizzato è probabilmente SHA-2 480 basato su SHA256 per la verifica dell'integrità dei file. SHA è molto più resistente alle collisioni 481 rispetto a CRC e MD5. E le collisioni con SHA256 o SHA512 sono rare e difficili da calcolare per un avversario.

Se è disponibile un checksum SHA256 dall'origine del file, non esitare a utilizzarlo per confermare l'integrità del file.

Questo checksum dovrebbe essere esso stesso autenticato/attendibile e dovrebbe essere disponibile da una fonte autenticata/attendibile (ovviamente non dovresti fidarti di un file solo perché ha un checksum allegato solo ad esso).

Nel caso di questa guida, i checksum SHA256 sono disponibili per ogni file inclusi i PDF ma sono anche autenticati utilizzando una firma GPG che consente di verificare l'autenticità del checksum. Questo ci porterà alla prossima sezione sull'autenticità.

Quindi come controllare i checksum? (In questo caso SHA256 ma potresti passare a SHA512

Ricorda che i checksum sono solo checksum. Avere un checksum corrispondente non significa che il file sia sicuro.

Autenticità (se disponibile):

L'integrità è una cosa. L'autenticità è un'altra cosa. Questo è un processo in cui è possibile verificare che alcune informazioni siano autentiche e provenienti dalla fonte prevista. Questo di solito viene fatto firmando le informazioni (utilizzando ad esempio GPG 484 ) utilizzando la crittografia a chiave pubblica 485 .

La firma può servire a entrambi gli scopi e consente di verificarne l'integrità e l'autenticità.

Se disponibile, dovresti sempre verificare le firme dei file per confermarne l'autenticità.

In sostanza:

Per altri tutorial, vedere:

Tutte queste guide dovrebbero applicarsi anche a qualsiasi altro file con qualsiasi altra chiave.

Sicurezza (verifica della presenza di malware effettivo):

Ogni controllo dovrebbe idealmente avvenire in macchine virtuali sandbox/rafforzate. Questo per mitigare le possibilità che il malware acceda al tuo computer Host.

Programma antivirus:

Ti starai chiedendo, che dire delle soluzioni antivirus? Ebbene, no... queste non sono soluzioni perfette contro molti malware e virus moderni che utilizzano codice polimorfico 486 . Ma ciò non significa che non possano essere d'aiuto contro attacchi meno sofisticati e conosciuti. Dipende da come usarli poiché il software AV può diventare esso stesso un vettore di attacco.

Ancora una volta, questa è tutta una questione di modellazione delle minacce. Il software AV può aiutarti contro l'NSA? Probabilmente no. Può aiutarti contro avversari meno intraprendenti che utilizzano malware noto? Probabilmente.

Alcuni si limiteranno a discutere ampiamente contro di loro come Whonix 487 , ma questo argomento viene discusso e contestato anche a Whonix 488 da altri membri della loro comunità.

Contrariamente ai miti popolari che perpetuano l'idea che solo Windows sia soggetto a malware e che gli strumenti di rilevamento siano inutili su Linux e macOS:

La mia opinione sulla questione è pragmatica. C'è ancora spazio per alcuni software AV per un uso selettivo e limitato. Ma dipende da quale e come li usi:

"Quando invii Campioni ai Servizi, se invii Campioni ai Servizi, raccoglieremo tutte le informazioni nel Campione stesso e le informazioni sull'atto di inviarlo".

Quindi, ricorda che qualsiasi documento che invii loro verrà conservato, condiviso e utilizzato commercialmente, incluso il contenuto. Quindi, non dovresti farlo con informazioni sensibili e fare affidamento su vari scanner AV locali (che non inviano campioni online).

Quindi, se hai dei dubbi:

Ad esempio, i file PDF di questa guida sono stati inviati a VirusTotal perché è destinato a essere di dominio pubblico e non vedo alcun argomento valido contro di esso. Non garantisce l'assenza di malware, ma non fa male aggiungere questo controllo.

Recensioni manuali:

Puoi anche provare a verificare la presenza di malware in vari file utilizzando vari strumenti. Questo può essere fatto come misura aggiuntiva ed è particolarmente utile con i documenti piuttosto che con le app e vari eseguibili.

Questi metodi richiedono più armeggi ma possono essere utili se vuoi andare oltre.

File PDF:

Anche in questo caso, per quanto riguarda i PDF di questa guida e come spiegato nel README del mio repository, puoi verificare la presenza di anomalie utilizzando PDFID che puoi scaricare su https://blog.didierstevens.com/programs/pdf-tools/ [Archive.org ] :


/JS 0 #This indicates the presence of Javascript

/JavaScript 0 #This indicates the presence of Javascript

/AA 0 #This indicates the presence of automatic action on opening

/OpenAction 0 #This indicates the presence of automatic action on opening

/AcroForm 0 #This indicates the presence of AcroForm which could contain JavaScript

/JBIG2Decode 0 #This indicates the use of JBIG2 compression which could be used for obfuscating content

/RichMedia 0 #This indicates the presence of rich media within the PDF such as Flash

/Launch 0 #This counts the launch actions

/EmbeddedFile 0 #This indicates there are embedded files within the PDF

/XFA 0 #This indicates the presence of XML Forms within the PDF

Ora, cosa succede se pensi che il PDF sia ancora sospetto? Non temere... ci sono più cose che puoi fare per assicurarti che non sia dannoso:

Altri tipi di file:

Ecco alcune varie risorse per questo scopo in cui troverai quale strumento utilizzare per quale tipo:

Anche con tutte queste risorse, tieni presente che potresti comunque ricevere malware avanzato se questi non vengono rilevati da questi vari strumenti. Fai attenzione e ricorda di gestire questi file all'interno di Macchine Virtuali isolate, se possibile, per limitare la superficie di attacco e i vettori.

Appendice U: Come aggirare (alcune) restrizioni locali sui computer supervisionati

Potrebbero esserci situazioni in cui l'unico dispositivo che hai a tua disposizione non è davvero tuo come:

La situazione potrebbe sembrare disperata, ma non è necessariamente così in quanto ci sono alcuni modi sicuri per aggirarli a seconda di quanto bene i tuoi avversari hanno fatto il loro lavoro per proteggere il tuo computer.

App portatili:

Ci sono molti metodi che potresti usare per aggirare queste restrizioni a livello locale. Uno di questi sarebbe l'utilizzo di app portatili 502 . Queste app non richiedono installazione sul tuo sistema e possono essere eseguite da una chiave USB o da qualsiasi altra parte.

Ma questo non è un metodo che consiglierei.

Questo perché quelle app portatili non si nasconderanno necessariamente (o saranno in grado di nascondersi) dai rapporti sull'utilizzo e dall'esame forense. Questo metodo è troppo rischioso e probabilmente causerà problemi se notato se ti trovi in ​​un ambiente così ostile.

Anche i controlli più elementari (supervisione o parentale) invieranno l'utilizzo dettagliato dell'app al tuo avversario.

Sistemi live avviabili:

Questo metodo è quello che consiglierei in questi casi.

È relativamente facile per il tuo avversario impedirlo impostando i controlli BIOS/UEFI del firmware (vedi BIOS/UEFI/Impostazioni firmware del tuo laptop ), ma di solito la maggior parte degli avversari trascurerà questa possibilità che richiede più conoscenze tecniche rispetto al semplice affidamento sul software.

Questo metodo potrebbe persino diminuire i sospetti e aumentare la tua plausibile negazione poiché i tuoi avversari pensano di avere le cose sotto controllo e che tutto appare normale nei loro rapporti.

Questo metodo dipende solo da una funzionalità di sicurezza (che probabilmente non è stata attivata nella maggior parte dei casi): Boot Security.

Boot Security è suddiviso in diversi tipi:

Secure Boot è relativamente facile da aggirare poiché ci sono molti sistemi live che ora sono compatibili con Secure Boot (il che significa che sono firmati) e saranno consentiti dal tuo laptop.

La password BIOS/UEFI d'altra parte è molto più difficile da aggirare senza rischi. In tal caso, ti restano due opzioni:

Ancora una volta, questa funzione è solitamente trascurata dalla maggior parte degli avversari inesperti/pigri e nella mia esperienza lasciata disabilitata.

Questa è la tua migliore possibilità per aggirare i controlli locali senza lasciare tracce.

Il motivo è che la maggior parte dei controlli si trovano all'interno del software del sistema operativo principale e monitorano solo ciò che accade all'interno del sistema operativo. Tali misure non saranno in grado di monitorare ciò che è accaduto a livello di hardware/firmware prima del caricamento del sistema operativo.

Precauzioni:

Anche se potresti essere in grado di aggirare facilmente le restrizioni locali utilizzando un sistema live come Tails, ricorda che la tua rete potrebbe anche essere monitorata per attività insolite.

Attività di rete insolite visualizzate da un computer nello stesso momento in cui il computer è apparentemente spento potrebbero sollevare sospetti.

Se devi ricorrere a questo, non dovresti mai farlo da una rete monitorata/nota ma solo da una rete diversa e sicura. Idealmente un Wi-Fi pubblico sicuro (vedi Trova alcuni luoghi sicuri con Wi-Fi pubblico decente ).

Non utilizzare un sistema attivo su un dispositivo con supervisione/monitoraggio software su una rete nota.

Fare riferimento al percorso Tails per raggiungere questo obiettivo. Vedi il percorso di Tails e l'Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione .

Appendice V: quale browser utilizzare nella macchina virtuale guest/macchina virtuale monouso

Esistono IMHO 6 possibilità di browser da utilizzare sulla tua macchina virtuale ospite/usa e getta:

Ecco una tabella di confronto di un test di fingerprinting di vari browser con le loro impostazioni native ( ma Javascript abilitato per l'usabilità, ad eccezione della modalità Tor Safest ).

Disclaimer: questi test, sebbene piacevoli, non concludono la reale resistenza alle impronte digitali. Ma possono aiutare a confrontare i browser tra loro.

Browser

https://coveryourtracks.eff.org/

Test di impronte digitali con annuncio reale

Safari (normale)* Fallito (Unico)
Safari (Finestra Privata) * Fallito (Unico)
Edge (normale)** Fallito (Unico)
Edge (finestra privata) ** Fallito (Unico)
Firefox (normale) Fallito (Unico)
Firefox (finestra privata) Fallito (Unico)
Chrome (normale) Fallito (Unico)
Chrome (finestra privata) Fallito (Unico)
Brave (normale) Superato (randomizzato)
Brave (finestra privata) Superato (randomizzato)
Brave (Finestra Tor) Superato (randomizzato)
Tor Browser (Modalità normale) Parziale
Tor Browser (Modalità safer) Parziale
Tor Browser (Modalità safest) Sconosciuto (risultato non caricato)

Un'altra risorsa utile da considerare per confrontare i browser è: https://privacytests.org/ [Archive.org]

Brave:

Questa è la mia scelta consigliata/preferita per un browser all'interno delle VM guest. Questa non è la mia scelta consigliata per un browser all'interno del tuo sistema operativo host in cui consiglio rigorosamente Tor Browser poiché lo consigliano loro stessi 503 .

Perché Brave nonostante le polemiche 504 ?

Ungoogled-Chromium:

Questo browser è considerato una responsabilità per la sicurezza a causa del suo ritardo sistemico sulle patch di sicurezza 511 .

Si consiglia vivamente di non utilizzare Ungoogled-Chromium.

Edge:

Questo è solo per utenti Windows. Anche Edge è una scelta solida.

Contro:

Safari:

Il browser predefinito di macOS.

Professionisti:

Contro:

Nel complesso, non consiglierei di utilizzare Safari su una VM macOS ma, invece, optare per un altro browser come Brave o Firefox.

Firefox:

E, naturalmente, infine, potresti andare con Firefox,

Professionisti:

Contro:

La sicurezza (in particolare il sandboxing) di Firefox è probabilmente più debole dei browser basati su Chromium 516 .

Browser Tor:

Se sei più paranoico e desideri utilizzare Tor Browser e avere "Tor over VPN over Tor", puoi utilizzare Tor Browser anche all'interno della VM. Questo è IMHO completamente inutile/inutile.

Non consiglierei questa opzione. È solo sciocco.

Appendice V1: Rafforzamento dei browser:

Brave:

Componenti aggiuntivi da considerare su Brave se desideri protezioni aggiuntive:

Questo è tutto e dovresti essere praticamente coperto. Per una completa paranoia, puoi anche semplicemente "Bloccare script" per disabilitare Javascript. Nota che anche disabilitare Javascript potrebbe non proteggerti completamente 517 .

Ungoogled-Chromium:

Questo browser è considerato una responsabilità per la sicurezza a causa del loro ritardo sistemico sulle patch di sicurezza 518 .

Si consiglia vivamente di non utilizzare Ungoogled-Chromium.

Edge:

Solo Windows:

Abilita Application Guard per Edge (solo su sistema operativo host, non possibile all'interno di una VM VirtualBox):

Salta se si tratta di una VM

Questo è tutto per Edge, ma sei anche libero di aggiungere estensioni dal Chrome Store come:

Safari:

Solo macOS:

Considerare l'Appendice A5: Ulteriori precauzioni per il browser con JavaScript abilitato

Questo è tutto. Sfortunatamente, non sarai in grado di aggiungere estensioni poiché ti richiederanno di accedere all'App Store, cosa che non puoi fare da una VM macOS. Ancora una volta, non consiglierei di attenersi a Safari in una VM macOS ma invece di passare a Brave o Firefox.

Firefox:

Impostazioni normali:

Impostazioni avanzate:

Tali impostazioni sono spiegate nelle seguenti risorse in ordine di raccomandazione se desideri maggiori dettagli su ciò che fa ciascuna impostazione:

  1. https://wiki.archlinux.org/title/Firefox/Privacy [Archive.org] (più consigliato)

  2. https://proprivacy.com/privacy-service/guides/firefox-privacy-security-guide [Archive.org]

Ecco la maggior parte dei passaggi combinati dalle fonti sopra (alcuni sono stati omessi a causa delle estensioni consigliate più avanti di seguito):

Componenti aggiuntivi da installare/considerare:

Risorse bonus:

Ecco anche due guide recenti per rafforzare Firefox:

Appendice W: Virtualizzazione

Quindi, potresti chiederti, cos'è Virtualization 519 ?

Fondamentalmente, è come il film Inception con i computer. Hai emulato computer software chiamati macchine virtuali in esecuzione su un computer fisico. E puoi anche avere macchine virtuali in esecuzione all'interno di macchine virtuali, se lo desideri (ma in alcuni casi ciò richiederà un laptop più potente).

Ecco una piccola illustrazione di base di cosa sia la virtualizzazione:

c

Ogni macchina virtuale è una sandbox. Ricorda che i motivi per usarli sono prevenire i seguenti rischi:

Appendice X: Utilizzo dei bridge Tor in ambienti ostili

In alcuni ambienti, i tuoi ISP potrebbero tentare di impedirti di accedere a Tor. Oppure l'accesso a Tor apertamente potrebbe essere un rischio per la sicurezza.

In questi casi, potrebbe essere necessario utilizzare i bridge Tor per connettersi alla rete Tor (vedi Documentazione Tor https://2019.www.torproject.org/docs/bridges [Archive.org] e Documentazione Whonix https://www .whonix.org/wiki/Bridges [Archive.org] ).

I bridge sono nodi di ingresso Tor speciali che non sono elencati nella directory pubblica di Tor. Alcuni di questi sono in esecuzione su persone che eseguono l'estensione Snowflake Browser 520 mentre altri sono in esecuzione su vari server in tutto il mondo. La maggior parte di questi bridge esegue un metodo di offuscamento chiamato obfs4 521 .

Ecco la definizione dal Manuale del browser Tor 522 : “obfs4 fa sembrare il traffico Tor casuale e impedisce ai censori di trovare bridge tramite la scansione di Internet. obfs4 bridges hanno meno probabilità di essere bloccati rispetto al suo predecessore, obfs3 bridges”.

Alcuni di questi sono chiamati bridge "Meek" e utilizzano una tecnica chiamata "Domain Fronting" in cui il tuo client Tor (Tails, Tor Browser, Whonix Gateway) si collegherà a un CDN comune utilizzato da altri servizi. A un censore, sembrerebbe che ti stia connettendo a un normale sito Web come Microsoft.com. Per ulteriori informazioni, vedere https://gitlab.torproject.org/legacy/trac/-/wikis/doc/meek .

Secondo la loro definizione dal loro manuale 523 : “i miti trasporti fanno sembrare che tu stia navigando in un sito web importante invece di usare Tor. mite-azzurro fa sembrare che tu stia utilizzando un sito Web Microsoft”. Questo è un tipo di "fronting di dominio" 524 .

Infine, ci sono anche bridge chiamati Snowflake bridge che si affidano agli utenti che eseguono l'estensione snowflake nel proprio browser per diventare essi stessi nodi di ingresso. Vedi https://snowflake.torproject.org/ [Archive.org] .

Innanzitutto, dovresti procedere con la seguente lista di controllo per assicurarti di non poter aggirare Tor Blocking (ricontrolla) e provare a utilizzare Tor Bridges ( https://bridges.torproject.org/ [Archive.org] ):

c

(Illustrazione dalla configurazione di Tor Browser Bridge)

Se nessuno di questi metodi integrati funziona, puoi provare a ottenere un bridge manuale da:

Ovviamente anche questo sito Web potrebbe essere bloccato/monitorato, quindi potresti invece (se ne hai la possibilità) chiedere a qualcuno di farlo per te se hai un contatto fidato e qualche app di messaggistica crittografata e2e.

Infine, potresti anche richiedere una richiesta di bridge via e-mail a bridges@torproject.org con l'oggetto vuoto e il corpo: "get transport obfs4" o "get transport meek". Vi sono alcune limitazioni con questo metodo, poiché è disponibile solo da un indirizzo e-mail Gmail o da un indirizzo e-mail Riseup.net ( https://riseup.net/ [Tor Mirror] ).

Si spera che questi ponti dovrebbero essere sufficienti per collegarti anche in un ambiente ostile.

In caso contrario, considera l'Appendice P: Accesso a Internet nel modo più sicuro possibile quando Tor e VPN non sono un'opzione

Appendice Y: Installazione e utilizzo di Tor Browser desktop

Installazione:

Questo è valido per Windows, Linux e macOS.

Uso e precauzioni:

c

c

c

c

Consiglierei il livello "più sicuro" per la maggior parte dei casi. Il livello più sicuro dovrebbe essere abilitato solo se ritieni di accedere a siti Web sospetti o pericolosi o se sei particolarmente paranoico. La modalità più sicura molto probabilmente interromperà anche molti siti Web che si basano attivamente su JavaScript.

(Facoltativo e non consigliato dal Tor Project, [questa è una scelta personale che ho fatto]{.underline}) Se non stai utilizzando il livello "Più sicuro", mi discosterò da alcuni ma concorderò con altri (ad esempio il progetto Tails e altri 525 ) e consiglierà effettivamente alcune modifiche al Tor Browser predefinito oltre a due estensioni:

Tieni presente che anche le agenzie di 3 lettere consigliano di bloccare gli annunci per i propri utenti interni al fine di migliorare la sicurezza 526 .

Se non hai scelto le opzioni personali di cui sopra e non ufficialmente consigliate , il livello più sicuro dovrebbe comunque essere utilizzato con alcune precauzioni aggiuntive durante l'utilizzo di alcuni siti Web: vedere l' Appendice A5: Ulteriori precauzioni del browser con JavaScript abilitato .

Ora hai davvero finito e ora puoi navigare sul Web in modo anonimo dal tuo dispositivo desktop.

Appendice Z: Pagamenti anonimi online tramite criptovalute

Ci sono molti servizi che potresti voler utilizzare (hosting VPS, hosting di posta, nomi di dominio...) ma richiedono un pagamento di qualche tipo.

Come accennato più volte in questa guida in precedenza, consiglio vivamente l'utilizzo di servizi accettando contanti (che potresti inviare in modo anonimo tramite i servizi postali) o Monero che puoi acquistare e utilizzare direttamente e in sicurezza.

Ma cosa succede se il servizio che desideri non accetta Monero ma accetta una criptovaluta più tradizionale come Bitcoin (BTC) o Ethereum (ETH).

Bitcoin e altre "criptovalute tradizionali" non sono affatto anonime (Ricorda le tue transazioni di criptovalute ) e non dovresti mai acquistare, ad esempio, Bitcoin da uno scambio e quindi utilizzarli direttamente per l'acquisto di servizi in modo anonimo. Questo non funzionerà e la transazione può essere rintracciata facilmente.

Opzione ragionevolmente anonima:

Nonostante ciò, è possibile anonimizzare in sicurezza Bitcoin attraverso l'utilizzo di criptovalute con un focus sulla non tracciabilità come Monero (XMR) con pochi passaggi in più e ad un costo relativamente contenuto. Quindi, ti starai chiedendo come? Bene, in realtà è piuttosto semplice:

  1. Acquista Monero su:

    un. uno scambio KYC (come Kraken)

    B. uno scambio non KYC (come https://bisq.network/ )

    C. da qualcuno su LocalMonero utilizzando contanti (a proprio rischio)

  2. Crea un portafoglio Monero su una delle tue macchine virtuali anonime (ad esempio, sulla workstation Whonix che include un portafoglio GUI Monero in modo nativo o utilizzando il portafoglio GUI Monero da https://www.getmonero.org/downloads/ su altri sistemi operativi)

  3. Trasferisci il tuo Monero dall'Exchange da cui lo hai acquistato al portafoglio sulla tua VM.

  4. Sulla stessa VM (per esempio sempre la Workstation Whonix), crea un Portafoglio Bitcoin (anche questo è fornito nativamente all'interno della Workstation Whonix)

  5. Da un browser anonimo (come Tor Browser), utilizza un servizio di scambio di servizi non KYC (Know Your Customer) (vedi Appendice A8: Servizi di scambio di criptovalute senza registrazione e KYC ) e converti il ​​tuo Monero in BTC e trasferiscili nel Portafoglio BTC che hai sulla tua VM anonima

Ora dovresti avere un portafoglio Bitcoin anonimo che può essere utilizzato per l'acquisto di servizi che non accettano Monero. Non dovresti mai accedere a questo portafoglio da un ambiente non anonimo e utilizzare sempre OPSEC ben ponderato con le tue transazioni BTC. Ricorda che possono essere ricondotti a te.

L'origine di quei BTC non può essere fatta risalire alla tua vera identità a causa dell'uso di Moner o (a meno che Monero non sia rotto). Si prega di leggere l'Appendice B2: Dichiarazione di non responsabilità di Monero .

Opzione anonima extra-paranoica:

Come spiegato nel disclaimer, se ti senti più paranoico, potresti prendere in considerazione l'utilizzo di un ulteriore passaggio di conversione utilizzando una diversa criptovaluta incentrata sulla privacy/anonimato come Zcash ( https://z.cash/ [Archive.org] ).

Ad esempio, ecco due possibilità:

  1. Acquisto Monero prima opzione:

    un. Acquista Monero (XMR) presso uno dei seguenti indirizzi:

    i.  a KYC exchange (such as Kraken)
    
    ii. a non-KYC exchange (such as <https://bisq.network/>)
    
    iii. from someone on LocalMonero using cash (at your own risk)
    

    B. Trasferisci il tuo Monero al tuo portafoglio Monero in un ambiente sicuro (come il portafoglio Monero GUI preinstallato sulla workstation Whonix o utilizzando il portafoglio Monero GUI da https://www.getmonero.org/downloads/ su altri sistemi operativi).

    C. Usa un servizio di scambio (vedi Appendice A8: Servizi di scambio di criptovalute senza registrazione e KYC ) per scambiare il tuo Monero con un portafoglio Zcash che controlli nel tuo ambiente sicuro (vedi Appendice A9: Installazione di un portafoglio Zcash ).

    D. Trasferisci il tuo Zcash da un portafoglio VM Zcash a un altro portafoglio VM Zcash che controlli assicurandoti di utilizzare indirizzi schermati (alcuni scambi lo consentono direttamente).

    i.  **Do make sure the wallets are different and change your Tor identity before opening the recipient wallet.**
    

    e. Utilizza di nuovo un servizio di scambio per scambiare i tuoi Zcash con Monero/BTC/altro (per BTC, usa ad esempio Electrum Wallet sulla Whonix Workstation).

    F. Usa il tuo Monero/BTC/altro in modo anonimo.

  2. Prima opzione di acquisto di Zcash:

    un. Acquista Zcash (vedi https://z.cash/exchanges/ [Archive.org] )

    B. Trasferisci il tuo Zcash da un portafoglio Zcash VM (vedi Appendice A9: Installazione di un portafoglio Zcash ).

    C. Trasferisci il tuo Zcash dal tuo portafoglio VM Zcash a un altro portafoglio VM Zcash utilizzando indirizzi schermati.

    i.  **Do make sure the wallets are different and change your Tor identity before opening the recipient wallet.**
    

    D. Utilizzare un servizio di scambio (vedi Appendice A8: Servizi di scambio di crittografia senza registrazione e KYC ) per scambiare Zcash con Monero nel portafoglio VM Monero (come il portafoglio Monero GUI preinstallato sulla workstation Whonix o utilizzando il portafoglio Monero GUI da https ://www.getmonero.org/downloads/ su altri sistemi operativi).

    e. Ora usa il tuo Monero direttamente per acquistare dai commercianti OPPURE usa un servizio di scambio per scambiare il tuo Monero con un'altra criptovaluta come BTC/ETH/Altro (per BTC, usa ad esempio il portafoglio Electrum sulla workstation Whonix).

    F. Usa la tua criptovaluta in modo anonimo.

Questi passaggi dovrebbero passare da "ragionevolmente anonimo" a "anonimo extra-paranoico". Anche se Monero è rotto in futuro. Anche Zcash dovrà essere rotto. Abbastanza improbabile.

Quando si utilizza BTC: passaggio bonus per migliorare la privacy utilizzando l'offuscamento:

Potresti prendere in considerazione l'uso di Wasabi ( https://wasabiwallet.io/ [Archive.org] ) per le tue transazioni BTC utilizzando la loro "funzione CoinJoin" 527 per coprire ulteriormente le tue tracce. Ciò significherebbe scambiare il tuo Monero per BTC con un portafoglio Wasabi anziché un normale portafoglio. E poi usando quel portafoglio Wasabi per le tue transazioni BTC usando la loro funzione CoinJoin.

Quando si converte da BTC a Monero:

Ora, come parte di qualsiasi processo sopra, se vuoi riconvertire BTC in Monero , ti consiglio di non utilizzare un servizio di scambio ma invece di utilizzare il nuovo strumento Monero Atomic Swap: https://unstoppableswap.net/ . Ciò eviterà commissioni e intermediari non necessari quando si utilizza un servizio di scambio commerciale. Il sito Web è autoesplicativo con istruzioni dettagliate per tutti i sistemi operativi.

Appendice A1: Provider di hosting VPS consigliati

Consiglierò solo i fornitori che accettano Monero come pagamento ed ecco la mia lista personale:

Considera anche questi elenchi:

Infine, potresti sceglierne uno (a tuo rischio) dall'elenco qui che accetta Monero: https://www.getmonero.org/community/merchants/#hosting [Archive.org]

Si prega di leggere l'Appendice B2: Dichiarazione di non responsabilità di Monero .

Se il servizio non accetta Monero ma accetta BTC, considerare la seguente appendice: Appendice Z: Pagare in modo anonimo online con BTC .

Appendice A2: Linee guida per password e passphrase

La mia opinione (e quella dei tanti 528 ' 529 ' 530 ' 531 ' 532 ' 533 ) è che le passphrase sono generalmente migliori delle password. Quindi, invece di pensare a password migliori, dimenticale del tutto e usa invece le passphrase (quando possibile). Oppure usa semplicemente un gestore di password con password molto lunghe (come KeePassXC, il gestore di password preferito in questa guida).

Il noto XKCD mostrato di seguito https://xkcd.com/936/ [Archive.org] è ancora valido nonostante alcune persone lo abbiano contestato (vedi https://www.explainxkcd.com/wiki/index.php/936 :_Password_Strength [Archive.org] ). Sì, ora è piuttosto vecchio ed è un po' datato e potrebbe essere interpretato erroneamente. Ma in generale, è ancora valido e un buon argomento per l'utilizzo di passphrase anziché password.

c

(Illustrazione di Randall Munroe, xkcd.com, licenza CC BY-NC 2.5)

Ecco alcuni consigli (basati su Wikipedia 534 ):

Ecco un bel sito web che ti mostra alcuni esempi e linee guida: https://www.useapassphrase.com/

Guarda questo video perspicace di Computerphile: https://www.youtube.com/watch?v=3NjQ9b3pgIg [Invidious]

Usane uno diverso per ogni servizio/dispositivo, se possibile. Non rendere facile per un avversario accedere a tutte le tue informazioni perché hai utilizzato la stessa passphrase ovunque.

Potresti chiedere come? Semplice: usa un gestore di password come il KeePassXC consigliato. Ricorda solo la passphrase per sbloccare il database e quindi archiviare tutto il resto nel database KeePassXC. All'interno di KeePassXC puoi quindi creare password estremamente lunghe (oltre 30 caratteri casuali) per ogni diverso servizio.

Appendice A3: Motori di ricerca

Quale motore di ricerca scegliere nelle tue VM?

Non entrerò in troppi dettagli. Scegline uno da PrivacyGuides.org ( https://privacyguides.org/providers/search-engines [Archive.org] ).

Personalmente i miei preferiti sono:

Nota che alcuni di questi hanno un comodo indirizzo ".onion":

Alla fine, spesso non sono soddisfatto dei risultati di entrambi i motori di ricerca e finisco comunque su Bing o Google.

Appendice A4: Contrastare la linguistica forense

Nota che queste informazioni sono state prese e adattate da un Dread Post disponibile qui: http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion/post/aad54fe83b33a8a45920/

Non è previsto alcun plagio, ma sono stati apportati alcuni importanti adattamenti e modifiche per migliorare il post di origine in vari modi.

Introduzione:

La stilometria è il nostro stile di scrittura personale e unico. Non importa chi tu sia, hai uno stile di scrittura unico, tracciabile e stampabile con le dita. Questo è stato capito da un po' di tempo e una branca della medicina legale si basa su questo principio: la linguistica forense. In questo campo, il nome particolare della linguistica forense applicata alla criminalità su Internet è chiamato “Writeprint”. Writeprint mira principalmente a determinare l'identificazione dell'autore su Internet confrontando il testo di un sospetto con una raccolta nota di testi invarianti (normalmente scritti) dello scrittore e, anche senza testi di confronto, questa tecnica forense può fornire informazioni personali su un autore come sesso, età, e personalità.

Cosa cerca un avversario quando esamina la tua scrittura?

  1. Caratteristiche lessicali: analisi della scelta delle parole.

  2. Caratteristiche sintattiche: analisi dello stile di scrittura, struttura della frase, punteggiatura e sillabazione.

  3. Caratteristiche strutturali: analisi della struttura e organizzazione della scrittura.

  4. Parole specifiche del contenuto: analisi di scritture contestualmente significative come gli acronimi.

  5. Caratteristiche idiosincratiche: analisi degli errori grammaticali, questo è il fattore più importante da considerare perché fornisce una precisione relativamente alta nell'identificazione dell'autore

Esempi:

Potresti pensare che questo non sia qualcosa a cui un avversario presta attenzione? Pensa di nuovo! Ci sono stati diversi casi in cui avversari come le forze dell'ordine hanno utilizzato tecniche di scrittura per aiutare a catturare e condannare le persone. Ecco alcuni esempi:

Non usare lo stesso stile di scrittura per le tue attività sensibili come per le tue normali attività. In particolare, presta molta attenzione all'uso di frasi e segni di punteggiatura comuni. Inoltre, come nota a margine: limita la quantità di materiale di riferimento che un avversario può utilizzare come testo di confronto, non vuoi trovarti nei guai a causa del tuo post politico su Twitter o di quel post su Reddit che hai fatto anni fa, vero?

Presta attenzione alle piccole cose che potrebbero sommarsi. Se di solito rispondi con "ok" alle persone, magari prova a rispondere con "ok" per le tue attività sensibili. Non dovresti MAI usare parole o frasi delle tue attività sensibili (anche se non sono in un post pubblico) per scopi normali e viceversa. Ross Ulbricht ha usato "gelido" come nome per i suoi server Silk Road e per il suo account YouTube, il che ha contribuito a convincere le forze dell'ordine che Dread Pirate Roberts era in realtà Ross Ulbricht.

Come contrastare gli sforzi del tuo avversario:

  1. Riduci la quantità di testo di confronto con cui gli avversari possono confrontarti. Questo va con avere una piccola impronta online per le tue normali attività.

  2. Usa un word processor (come LibreWriter) per correggere eventuali errori grammaticali/ortografici che incontri regolarmente.

  3. Riduci o cambia i modi di dire che usi durante lo svolgimento di attività sensibili.

  4. Comprendi in che modo la tua identità influenza il tuo stile di scrittura: il tuo pseudonimo è più giovane? Più vecchio? Più istruito? O meno istruiti? Se la tua identità è più vecchia, forse parla in uno stile di scrittura più JRR Tolkien.

  5. Presta attenzione a come il tuo gergo e l'ortografia potrebbero identificarti. Se vieni dal Regno Unito, dovresti dire "matematica", ma se vieni dagli Stati Uniti dici "matematica". Non importa come dici "matematica", tutto ciò che conta è che possa essere usato per profilarti. Questo vale anche per lo slang poiché molte regioni hanno ciascuno uno slang diverso ed estremamente particolare. Non chiedi a qualcuno dagli Stati Uniti una "gomma" e ti aspetti che ti diano una "gomma" come esempio.

  6. Presta attenzione al tuo uso di emoticon ed emoji. Nell'esempio precedente, l'agente della DEA è stato in grado di ipotizzare correttamente che Ulbricht fosse probabilmente giovane perché non usava un trattino quando creava un'emoticon sorridente.

  7. Presta attenzione a come strutturi la tua scrittura. Usi due spazi dopo un periodo? Usi costantemente le parentesi nella tua scrittura? Usi la virgola di Oxford?

  8. Considera quali simboli usi nella tua scrittura. Usi €, £ o $? Usi "gg-mm-aaaa" o "mm-gg-aaaa" per le date? Usi "08:00 pm" o "20:00" per l'ora?

Cosa potrebbero dire di te diverse scelte linguistiche:

Emoticon:

  1. I russi, ad esempio, usano ")" invece di ":-)" o ":)" per esprimere una faccina sorridente.

  2. Gli scandinavi usano "=)" invece di ":-)" o ":)" per una faccina sorridente.

  3. I giovani generalmente non usano un trattino nelle loro faccine e usano solo ":)".

Caratteristiche strutturali:

  1. Due spazi dopo un punto danno l'impressione che tu sia piuttosto più vecchio perché questo è il modo in cui è stata insegnata la digitazione alle persone che imparano a digitare con le macchine da scrivere.

  2. Negli Stati Uniti le persone scrivono i numeri con le virgole tra i numeri a sinistra del numero iniziale e con i punti tra i numeri a destra del numero iniziale. Questo è in contrasto con il modo in cui le persone scrivono numeri sul resto del pianeta.

USA: 1.000,00$

Europa: 1.000,00€

Slang e simboli di ortografia:

  1. Ovviamente, persone in nazioni diverse usano uno slang diverso. Questo è ancora più pronunciato quando usi uno slang che non è così noto in altri luoghi come qualcuno dal Regno Unito che menziona un "preside" quando in altre nazioni viene chiamato "principale".

  2. L'ortografia è un altro fattore importante che è simile allo slang, tranne per il fatto che è più difficile da controllare. Se vuoi fingere di essere degli Stati Uniti, ma in realtà vivi in ​​Australia, basta una sola volta per scrivere "colore" come colore per far capire alle persone che qualcosa sta succedendo.

  3. Alcune persone scrivono anche le parole in un modo particolare che non è regionale, ad esempio potresti scrivere "ascia" come "ascia" o viceversa.

  4. Naturalmente, i simboli che usi sulla tastiera possono fornire molte informazioni, come £ o $.

Tecniche per prevenire la scrittura in scrittura:

Ecco alcune tecniche in ordine di utilizzo:

Controllo ortografico e grammaticale:

Questo aiuta a prevenire alcune impronte digitali fatte usando i tuoi errori di ortografia e grammatica

Offline utilizzando un word processor:

Usa un word processor come LibreWriter e usa le funzioni di controllo ortografico e grammaticale per correggere gli errori che potresti aver digitato.

Online utilizzando un servizio online:

Se non disponi di un elaboratore di testi o non vuoi utilizzarne uno, puoi anche utilizzare un correttore ortografico e grammaticale online come Grammarly (questo richiede un'e-mail e la creazione di un account).

Tecnica di traduzione:

Disclaimer: uno studio archiviato qui: https://web.archive.org/web/20181125133942/https://www.cs.drexel.edu/~sa499/papers/adversarial_stylometry.pdf sembra indicare che la tecnica di traduzione è inefficiente per prevenire la stilometria. Questo passaggio potrebbe essere inutile.

Dopo aver completato le correzioni ortografiche e grammaticali. Utilizza un sito Web o un software come Google Translate (o per una versione più rispettosa della privacy, https://simplytranslate.org/ ) per tradurre tra diverse lingue prima di tradurre di nuovo nella lingua originale. Queste traduzioni avanti e indietro altereranno i tuoi messaggi e renderanno più difficile il rilevamento delle impronte digitali.

Cerca e sostituisci:

Infine, e facoltativamente, aggiungi un po' di sale aggiungendo di proposito alcuni errori ai tuoi messaggi.

Per prima cosa scegli un elenco di parole che spesso non sbagli, magari le parole "grammaticale", "simbolo" e "pronunciato" (questo elenco dovrebbe includere più parole). Non utilizzare un'opzione di sostituzione automatica di correzione automatica per questo in quanto potrebbe correggere quando non ha senso. Invece, usa Cerca e sostituisci e fallo manualmente per ogni parola. Non utilizzare nemmeno "Sostituisci tutto" e rivedere ogni modifica. Questo è solo il primo passo per fornire disinformazione contro il fingerprinting linguistico.

Quindi, trova un elenco di parole che usi comunemente nella tua scrittura. Diciamo che amo usare le contrazioni quando scrivo, magari uso sempre parole come: “non posso”, “non”, “non dovrei”, “non voglio” o “facciamo”. Bene, forse vai in LibreWriter e usa "Cerca e sostituisci" per sostituire tutte le contrazioni con le versioni complete delle parole ("non posso" > "non posso", "non" > "non", "non dovrebbe ” > “non dovrebbe”, “non voglio” > “non voglio”, “lasciamo” > “lasciamoci”). Questo può fare una grande differenza nella tua scrittura e fare la differenza nel modo in cui le persone e, soprattutto, i tuoi avversari ti percepiscono. Puoi cambiare la maggior parte delle parole in modo che siano diverse, ad esempio puoi cambiare "enorme" in "grande". Assicurati solo che queste parole si adattino alla tua identità.

Ora, considera di cambiare le tue parole scelte per adattarle a una posizione geografica. Forse vivi negli Stati Uniti e vuoi dare l'impressione che la tua identità provenga dal Regno Unito. Ad esempio, puoi utilizzare l'ortografia e il lessico basati sulla posizione. Questo è rischioso e un errore può rivelarlo.

Prima di tutto, devi decidere dove vuoi dare l'impressione della tua posizione. Ecco un esempio per dare l'impressione che tu sia degli Stati Uniti o del Regno Unito. In primo luogo, dovrai capire una o due cose sulla "origine" della tua identità, non fingere di essere del Regno Unito, ma non averne idea a parte il fatto che esiste.

Dopo aver deciso una buona posizione da cui proviene la tua identità, ricerca le differenze di lingua tra le due lingue (in questo caso tra l'inglese britannico e l'inglese americano). Grazie a Internet, questo è abbastanza facile e puoi trovare pagine di Wikipedia che evidenziano comodamente le differenze regionali di una lingua tra due nazioni. Presta attenzione a come vengono scritte determinate parole ("metro" > "metro") e quali parole vengono scambiate tra loro ("boot" > "baule"). Ora che hai un elenco di parole che possono essere scambiate tra loro e un elenco di ortografie diverse, usa "Cerca e sostituisci" nel tuo editor e cambia parole come "colore" in "colore" e "camion" in "camion".Anche in questo caso, non utilizzare una funzione di correzione automatica o "Sostituisci tutto" poiché alcune modifiche potrebbero non avere senso. Esamina ogni modifica proposta. Ad esempio, se dovessi usare la correzione automatica o "Sostituisci tutto" sulla parola "boot" per cambiare in "baule", questo avrebbe perfettamente senso nel contesto delle auto. Ma non avrebbe alcun senso nel contesto delle scarpe.

Consiglio finale:

Comprendi che devi pensare costantemente a cosa scrivi e a come scrivi mentre svolgi attività sensibili.

Comprendi che alterare il tuo stile di scrittura per tali scopi può in definitiva cambiare il tuo stile di scrittura di base, rendendo ironicamente la tua scrittura tracciabile per periodi più lunghi.

Correggi te stesso almeno una volta dopo aver finito di scrivere qualsiasi cosa per verificare di non aver commesso errori nel processo. Fidati (di te stesso) ma verifica comunque.

Appendice A5: Ulteriori precauzioni per il browser con JavaScript abilitato

Per evitare l'impronta digitale del browser e dell'utente tramite JavaScript ma mantenendo JavaScript abilitato, è necessario osservare alcune misure di sicurezza aggiuntive almeno su alcuni siti Web:

Questi consigli sono simili a quelli all'inizio della guida e particolarmente validi per alcuni siti web. Per lo più, la raccomandazione è di utilizzare istanze front-end rispettose della privacy e servizi alternativi per una varietà di servizi:

(Facoltativo) Considera l'uso dell'estensione https://github.com/SimonBrazell/privacy-redirect [Archive.org] per automatizzare l'uso dei servizi di cui sopra.

Appendice A6: Specchi

Lo trovi online su:

Versioni offline (il miglior formato per la migliore leggibilità) di questa guida su:

Appendice A7: Confronto tra versioni

Se vuoi confrontare una versione precedente del PDF con una versione più recente, considera questi strumenti online (nota che non approvo questi strumenti in relazione alle loro politiche sulla privacy, ma non dovrebbe importare poiché questi PDF sono pubblici):

Se desideri confrontare la versione precedente del formato ODT con una versione più recente, utilizza le funzionalità di confronto di LibreWriter come spiegato qui: https://help.libreoffice.org/7.1/en-US/text/shared/guide/redlining_doccompare. html [Archivio.org]

Appendice A8: Servizi di scambio di criptovalute senza registrazione e KYC

Scambio crittografico generale:

Salta alla sezione successiva per BTC a Monero. Non utilizzare i servizi di scambio per BTC su Monero.

Ecco un piccolo elenco di servizi di scambio di criptovalute non KYC, ricorda che hanno tutti un costo e commissioni:

Considera di dare un'occhiata a https://kycnot.me/ che è un progetto open source che elenca scambi/servizi di scambio non KYC (repository su https://codeberg.org/pluja/kycnot.me ).

Solo da BTC a Monero:

Non utilizzare alcun servizio di scambio, usa la loro funzione Atomic Swap. Vedi questo strumento Monero Atomic Swap: https://unstoppableswap.net/ .

Ciò eviterà commissioni e intermediari non necessari quando si utilizza un servizio di scambio commerciale. Il sito Web è autoesplicativo con istruzioni dettagliate per tutti i sistemi operativi.

Appendice A9: Installazione di un portafoglio Zcash:

Ricorda che questo dovrebbe essere fatto solo in un ambiente sicuro come una macchina virtuale dietro il gateway Whonix.

Debian 11 VM:

Ubuntu 20.04/21.04/21.10 VM:

Macchina virtuale Windows 10:

Whonix Workstation 16 VM:

Appendice B1: Elenco di controllo delle cose da verificare prima di condividere le informazioni:

Ecco un elenco di cose da verificare prima di condividere informazioni con chiunque:

Dopo aver curato i file per tutto ciò che vuoi tralasciare. Ricontrollali e persino triplicali. Quindi potresti considerare di inviarli a un'organizzazione come un'organizzazione di stampa o altri.

Appendice B2: Dichiarazione di non responsabilità di Monero

Per prima cosa, leggi questo piccolo video introduttivo a Monero: https://www.youtube.com/watch?v=H33ggs7bh8M [Invidious]

L'anonimato di Monero dipende dai suoi algoritmi crittografici. Se usi Monero da uno scambio KYC. Puoi essere quasi certo di essere al sicuro oggi. Ma potresti non essere nel futuro a lungo termine se gli algoritmi Monero dovessero mai rompere 535 (pensa al Quantum Computing). Tieni presente che le normative KYC potrebbero costringere gli operatori (come Crypto Exchanges) a conservare i tuoi record finanziari per un massimo di 10 anni e che, quindi, hai bisogno che gli algoritmi Monero non vengano violati anche per i prossimi 10 anni.

Potresti voler guardare questo video perspicace per maggiori dettagli: https://www.youtube.com/watch?v=j02QoI4ZlnU [Invidious]

Considera anche la lettura: https://github.com/monero-project/monero/blob/master/docs/ANONYMITY_NETWORKS.md#privacy-limitations [Archive.org]

Se ti senti più paranoico e desideri il massimo livello di sicurezza possibile, consulta l' opzione anonima Extra-Paranoid .

Usali a tuo rischio, inviare pagamenti in contanti a fornitori che accettano contanti (tramite il servizio postale) è sempre una soluzione migliore, se/quando possibile, IMHO.

Appendice B3: Risorse di modellazione delle minacce

Di seguito sono riportate varie risorse di modellazione delle minacce se si desidera approfondire la modellazione delle minacce.

E ce ne sono anche molti altri, vedi:

Puoi trovare qualche introduzione su questi su questi progetti:


Riferimenti:

  1. Traduzione inglese del tedesco Telemedia Act https://www.huntonprivacyblog.com/wp-content/uploads/sites/28/2016/02/Telemedia_Act__TMA_.pdf [Archive.org] . Sezione 13, Articolo 6, “Il prestatore di servizi deve consentire l'uso di Telemedia e il pagamento per essi che avvenga in forma anonima o tramite uno pseudonimo ove ciò sia tecnicamente possibile e ragionevole. Il destinatario del servizio deve essere informato di questa possibilità. “.  2

  2. Wikipedia, Real-Name System Germania https://en.wikipedia.org/wiki/Real-name_system#Germany [Wikiless] [Archive.org]  2

  3. Wikipedia, Non essere malvagio https://en.wikipedia.org/wiki/Don%27t_be_evil [Wikiless] [Archive.org] 

  4. YouTube, https://www.youtube.com/watch?v=6DGNZnfKYnU [Invidioso] 

  5. Wikipedia, OSINT https://en.wikipedia.org/wiki/Open-source_intelligence [Wikiless] [Archive.org] 

  6. Playlist di YouTube Internet Historian, HWNDU https://www.youtube.com/playlist?list=PLna1KTNJu3y09Tu70U6yPn28sekaNhOMY [Invidious] 

  7. Wikipedia, 4chan https://en.wikipedia.org/wiki/4chan [Wikiless] [Archive.org] 

  8. PIA, Vedi questo buon articolo sull'argomento https://www.privateinternetaccess.com/blog/how-does-privacy-differ-from-anonymity-and-why-are-both-important/ [Archive.org] (disclaimer : questa non è un'approvazione o una raccomandazione per questo servizio commerciale). 

  9. Medium.com, Privacy, Blockchain e Onion Routing https://medium.com/unitychain/privacy-blockchain-and-onion-routing-d5609c611841 [Scribe.rip] [Archive.org] 

  10. Questo nostro mondo, James Mickens https://scholar.harvard.edu/files/micens/files/thisworldofours.pdf [Archive.org]  2

  11. XKCD, Sicurezza https://xkcd.com/538/ [Archive.org]  2 3

  12. Wikipedia, Modello di minaccia https://en.wikipedia.org/wiki/Threat_model [Wikiless] [Archive.org] 

  13. Bellingcat https://www.bellingcat.com/ [Archive.org] 

  14. Wikipedia, Doxing https://en.wikipedia.org/wiki/Doxing [Wikiless] [Archive.org] 

  15. YouTube, storico di Internet, The Bikelock Fugitive of Berkeley https://www.youtube.com/watch?v=muoR8Td44UE [Invidious] 

  16. BBC News, Tor Mirror https://www.bbc.com/news/technology-50150981 [Archive.org] 

  17. GitHub, siti Web Real World Onion https://github.com/alecmuffett/real-world-onion-sites [Archive.org] 

  18. Tor Project, chi usa Tor https://2019.www.torproject.org/about/torusers.html.en [Archive.org] 

  19. Documentazione Whonix, L'importanza dell'anonimato https://www.whonix.org/wiki/Anonymity [Archive.org] 

  20. Femminismo geek, https://geekfeminism.wikia.org/wiki/Who_is_harmed_by_a_%22Real_Names%22_policy%3F [Archive.org] 

  21. Progetto Tor, Utenti Tor https://2019.www.torproject.org/about/torusers.html.en [Archive.org] 

  22. PrivacyHub, Internet Privacy nell'era della sorveglianza https://www.cyberghostvpn.com/privacyhub/internet-privacy-surveillance/ [Archive.org] 

  23. Blog PIA, 50 statistiche chiave sulla libertà di Internet nel mondo https://www.privateinternetaccess.com/blog/internet-freedom-around-the-world-in-50-stats/ [Archive.org] 

  24. Wikipedia, IANAL https://en.wikipedia.org/wiki/IANAL [Wikiless] [Archive.org] 

  25. Wikipedia, fidati ma verifica https://en.wikipedia.org/wiki/Trust,_but_verify [Wikiless] [Archive.org] 

  26. Wikipedia, Modello di sicurezza Zero-trust https://en.wikipedia.org/wiki/Zero_trust_security_model [Wikiless] [Archive.org]  2 3

  27. Wikipedia, indirizzo IP, https://en.wikipedia.org/wiki/indirizzo_IP [Wikiless] [Archive.org] 

  28. Wikipedia; Conservazione dei dati https://en.wikipedia.org/wiki/Data_retention [Wikiless] [Archive.org] 

  29. Wikipedia, Tor Anonymity Network https://en.wikipedia.org/wiki/Tor_(anonymity_network) [Wikiless] [Archive.org] 

  30. Wikipedia, VPN https://en.wikipedia.org/wiki/Virtual_private_network [Wikiless] [Archive.org] 

  31. Ieee.org, Anonymity Trilemma: Strong Anonymity, Low Bandwidth Overhead, Low Latency - Scegli due https://ieeexplore.ieee.org/document/8418599 [Archive.org] 

  32. Wikipedia, DNS https://en.wikipedia.org/wiki/Domain_Name_System [Wikiless] [Archive.org] 

  33. Wikipedia, Blocco DNS https://en.wikipedia.org/wiki/DNS_blocking [Wikiless] [Archive.org] 

  34. CensoredPlanet https://censoredplanet.org/ [Archive.org] 

  35. Wikipedia, MITM https://en.wikipedia.org/wiki/Man-in-the-middle_attack [Wikiless] [Archive.org]  2 3

  36. ArXiv, Caratterizzazione del traffico IoT Smart Home in natura https://arxiv.org/pdf/2001.08288.pdf [Archive.org] 

  37. Labzilla.io, la tua Smart TV probabilmente sta ignorando il tuo Pi-Hole https://labzilla.io/blog/force-dns-pihole [Archive.org] 

  38. Wikipedia, DNS su HTTPS: https://en.wikipedia.org/wiki/DNS_over_HTTPS [Wikiless] [Archive.org] 

  39. Wikipedia, DNS su TLS, https://en.wikipedia.org/wiki/DNS_over_TLS [Wikiless] [Archive.org] 

  40. Wikipedia, Pi-Hole https://en.wikipedia.org/wiki/Pi-hole [Wikiless] [Archive.org] 

  41. Wikipedia, SNI https://en.wikipedia.org/wiki/Server_Name_Indication [Wikiless] [Archive.org] 

  42. Wikipedia, ECH, https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello [Wikiless] [Archive.org] 

  43. Wikipedia, eSNI https://en.wikipedia.org/wiki/Server_Name_Indication#Encrypted_Client_Hello [Wikiless] [Archive.org] 

  44. Usenix.org, Sull'importanza di Encrypted-SNI (ESNI) per l'elusione della censura https://www.usenix.org/system/files/foci19-paper_chai_0.pdf [Archive.org] 

  45. Wikipedia, CDN https://en.wikipedia.org/wiki/Content_delivery_network [Wikiless] [Archive.org] 

  46. Cloudflare, arrivederci ESNI, ciao ECH! https://blog.cloudflare.com/encrypted-client-hello/ [Archive.org] 

  47. ZDNET, la Russia vuole vietare l'uso di protocolli sicuri come TLS 1.3, DoH, DoT, ESNI https://www.zdnet.com/article/russia-want-to-ban-the-use-of-secure-protocols -such-as-tls-1-3-doh-dot-esni/ [Archive.org] 

  48. ZDNET, in Cina, sta ora bloccando tutto il traffico HTTPS crittografato che utilizza TLS 1.3 ed ESNI https://www.zdnet.com/article/china-is-now-blocking-all-encrypted-https-traffic-using-tls-1- 3-and-esni/ [Archive.org] 

  49. Wikipedia, OCSP https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol [Wikiless] [Archive.org] 

  50. Madaidans Insecurities, perché il DNS crittografato è inefficace https://madaidans-insecurities.github.io/encrypted-dns.html [Archive.org] 

  51. Wikipedia, Pinzatura OCSP https://en.wikipedia.org/wiki/OCSP_stapling [Wikiless] [Archive.org] 

  52. Documentazione Chromium, CRLSet https://dev.chromium.org/Home/chromium-security/crlsets [Archive.org] 

  53. ZDNet, Chrome migliora la revoca dei certificati https://www.zdnet.com/article/chrome-does-certificate-revocation-better/ [Archive.org] 

  54. KUL, DNS crittografato=⇒Privacy? Una prospettiva di analisi del traffico https://www.esat.kuleuven.be/cosic/publications/article-3153.pdf [Archive.org] 

  55. ResearhGate, DNS oblio: privacy pratica per le query DNS https://www.researchgate.net/publication/332893422_Oblivious_DNS_Practical_Privacy_for_DNS_Queries [Archive.org] 

  56. Nymity.ch, L'effetto del DNS sull'anonimato di Tor https://nymity.ch/tor-dns/ [Archive.org] 

  57. Wikipedia, RFID https://en.wikipedia.org/wiki/Radio-frequency_identification [Wikiless] [Archive.org] 

  58. Wikipedia, NFC https://en.wikipedia.org/wiki/Near-field_communication [Wikiless] [Archive.org] 

  59. Negozio online Samsonite, accessori RFID, https://shop.samsonite.com/accessories/rfid-accessories/ [Archive.org] 

  60. Guida di Google Android, Servizi di localizzazione Android https://support.google.com/accounts/answer/3467281?hl=it [Archive.org] 

  61. Supporto Apple, servizi di localizzazione e privacy https://support.apple.com/en-us/HT207056 [Archive.org] 

  62. 2016 Conferenza Internazionale su Indoor Positioning e Indoor Navigation, le sonde Wi-Fi come briciole digitali per la localizzazione della folla https://fly.isti.cnr.it/pub/papers/pdf/Wifi-probes-IPIN16.pdf [Archive.org] 

  63. Università del sud-est di Nanchino, Identificazione del dispositivo basata su richiesta sonda Attacco e difesa https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7472341/ [Archive.org] 

  64. Medium.com, I pericoli delle richieste di sonda https://medium.com/@brannondorsey/wi-fi-is-broken-3f6054210fa5 [Scribe.rip] [Archive.org] 

  65. State University di New York, verso la costruzione 3D della posa umana tramite Wi-Fi https://cse.buffalo.edu/~lusu/papers/MobiCom2020.pdf [Archive.org] 

  66. Digi.Ninja, Jasager https://digi.ninja/jasager/ [Archive.org] 

  67. Negozio Hak5, Wi-Fi Ananas https://shop.hak5.org/products/wifi-pineapple [Archive.org] 

  68. Wikipedia, Deautenticazione Attack https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack [Wikiless] [Archive.org] 

  69. Wikipedia, Capture Portal https://en.wikipedia.org/wiki/Captive_portal [Wikiless] [Archive.org] 

  70. Blog HackerFactor, Deanonymizing-Tor Circuits https://www.hackerfactor.com/blog/index.php?/archives/868-Deanonymizing-Tor-Circuits.html [Archive.org] 

  71. KU Leuven, Fingerprinting del sito Web tramite Deep Learning https://distrinet.cs.kuleuven.be/software/tor-wf-dl/ [Archive.org] 

  72. KU Leuven, Deep Fingerprinting: indebolire le difese dell'impronta digitale del sito Web con il deep learning https://homes.esat.kuleuven.be/~mjuarezm/index_files/pdf/ccs18.pdf [Archive.org] 

  73. Internet Society, Fingerprinting di siti Web su Internet Scale https://www.internetsociety.org/sites/default/files/blogs-media/website-fingerprinting-internet-scale.pdf [Archive.org] 

  74. KU Leuven, A Critical Evaluation of Website Fingerprinting Attacks https://www.esat.kuleuven.be/cosic/publications/article-2456.pdf [Archive.org] 

  75. DailyDot, come Tor ha aiutato a catturare il sospetto della minaccia di una bomba di Harvard https://www.dailydot.com/unclick/tor-harvard-bomb-suspect/ [Archive.org] 

  76. ArsTechnica, Come la NSA può rompere trilioni di connessioni Web e VPN crittografate https://arstechnica.com/information-technology/2015/10/how-the-nsa-can-break-tillions-of-encrypted-web-and- connessioni-vpn/ [Archive.org] 

  77. Wikipedia, Sybil Attack https://en.wikipedia.org/wiki/Sybil_attack [Wikiless] [Archive.org] 

  78. ArsTechnica, Tor fornisce più benefici o danni? Il nuovo documento dice che dipende https://arstechnica.com/gadgets/2020/11/does-tor-provide-more-benefit-or-harm-new-paper-says-it-depends/ [Archive.org] 

  79. ResearchGate, I potenziali danni del cluster della rete di anonimato Tor in modo sproporzionato nei paesi liberi https://www.pnas.org/content/early/2020/11/24/2011893117 [Archive.org] 

  80. CryptoEngineering, come fa Apple (in privato) a trovare i tuoi dispositivi offline? https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/ [Archive.org] 

  81. Supporto Apple https://support.apple.com/en-us/HT210515 [Archive.org] 

  82. XDA, l'app Find My Mobile di Samsung è in grado di localizzare i dispositivi Galaxy anche quando sono offline https://www.xda-developers.com/samsung-find-my-mobile-app-locate-galaxy-devices-offline/ [Archive. org] 

  83. Supporto Apple, in caso di smarrimento o furto del tuo Mac https://support.apple.com/en-us/HT204756 [Archive.org] 

  84. Wikipedia, BLE https://en.wikipedia.org/wiki/Bluetooth_Low_Energy [Wikiless] [Archive.org] 

  85. Blog sull'ingegneria della crittografia, come fa Apple (privatamente) a trovare i tuoi dispositivi offline? https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/ [Archive.org] 

  86. Wikipedia, IMEI https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity [Wikiless] [Archive.org] 

  87. Wikipedia, IMSI https://en.wikipedia.org/wiki/International_mobile_subscriber_identity [Wikiless] [Archive.org] 

  88. Documentazione Android, identificatori di dispositivo https://source.android.com/devices/tech/config/device-identifiers [Archive.org] 

  89. Informativa sulla privacy di Google, cerca l'IMEI https://policies.google.com/privacy/embedded?hl=en-US [Archive.org] 

  90. Wikipedia, IMEI e la legge https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity#IMEI_and_the_law [Wikiless] [Archive.org] 

  91. Bellingcat, The GRU Globetrotters: Mission London https://www.bellingcat.com/news/uk-and-europe/2019/06/28/the-gru-globetrotters-mission-london/ [Archive.org] 

  92. Bellingcat,”V” per “Vympel”: Il dipartimento segreto dell'FSB “V” dietro l'assassinio di un richiedente asilo georgiano in Germania https://www.bellingcat.com/news/uk-and-europe/2020/02/17/v- like-vympel-fsbs-secretive-department-v-behind-assassination-of-zelimkhan-khangoshvili/ [Archive.org] 

  93. Wikipedia, CCTV https://en.wikipedia.org/wiki/Closed-circuit_television [Wikiless] [Archive.org] 

  94. Apple, Rapporto sulla trasparenza, Richieste di dispositivi https://www.apple.com/legal/transparency/device-requests.html [Archive.org] 

  95. The Intercept, come i poliziotti possono rintracciare segretamente il tuo telefono https://theintercept.com/2020/07/31/protests-surveillance-stingrays-dirtboxes-phone-tracking/ [Tor Mirror] [Archive.org] 

  96. Wikipedia, IMSI Catcher https://en.wikipedia.org/wiki/IMSI-catcher [Wikiless] [Archive.org] 

  97. Wikipedia, Stingray https://en.wikipedia.org/wiki/Stingray_phone_tracker [Wikiless] [Archive.org] 

  98. Gizmodo, i poliziotti si rivolgono a una società canadese di localizzazione telefonica dopo che le famigerate "Stingrays" sono diventate "obsolete" https://gizmodo.com/american-cops-turns-to-canadian-phone-tracking-firm-aft-1845442778 [Archive.org ] 

  99. Purismo, Librem 5 https://shop.puri.sm/shop/librem-5/ [Archive.org] 

  100. Wikipedia, indirizzo MAC https://en.wikipedia.org/wiki/MAC_address [Wikiless] [Archive.org] 

  101. Scheda prodotto Acyclica Road Trend, https://amsignalinc.com/data-sheets/Acyclica/Acyclica-RoadTrend-Product-Sheet.pdf [Archive.org] 

  102. ResearchGate, monitoraggio di dispositivi Bluetooth anonimizzati https://www.researchgate.net/publication/334590931_Tracking_Anonymized_Bluetooth_Devices/fulltext/5d3308db92851cd04675a469/Tracking-Anonymized-Bluetooth-Devices.pdf [Archive.org] 

  103. Wikipedia, CPU https://en.wikipedia.org/wiki/Central_processing_unit [Wikiless] [Archive.org] 

  104. Wikipedia, Intel Management Engine https://en.wikipedia.org/wiki/Intel_Management_Engine [Wikiless] [Archive.org] 

  105. Wikipedia, Processore di sicurezza della piattaforma AMD https://en.wikipedia.org/wiki/AMD_Platform_Security_Processor [Wikiless] [Archive.org] 

  106. Wikipedia, IME, vulnerabilità di sicurezza https://en.wikipedia.org/wiki/Intel_Management_Engine#Security_vulnerabilities [Wikiless] [Archive.org] 

  107. Wikipedia, IME, Assertions that ME is a backdoor https://en.wikipedia.org/wiki/Intel_Management_Engine#Assertions_that_ME_is_a_backdoor [Wikiless] [Archive.org] 

  108. Wikipedia, IME, Disabilitazione della ME https://en.wikipedia.org/wiki/Intel_Management_Engine#Disabling_the_ME [Wikiless] [Archive.org] 

  109. Libreboot, https://libreboot.org/ [Archive.org] / Coreboot, https://www.coreboot.org/ [Archive.org] 

  110. Trinity College Dublin, Privacy dei cellulari: misurare i dati iOS e Android Invia ad Apple e Google https://www.scss.tcd.ie/doug.leith/apple_google.pdf [Archive.org]  2

  111. Apple, White paper sulla privacy differenziale https://www.apple.com/privacy/docs/Differential_Privacy_Overview.pdf [Archive.org] 

  112. Wikipedia, Privacy differenziale https://en.wikipedia.org/wiki/Differential_privacy [Wikiless] [Archive.org] 

  113. Continuando Ed, The All-Seeing "i": Apple ha appena dichiarato guerra alla tua privacy https://edwardsnowden.substack.com/p/all-seeing-i [Archive.org] 

  114. Reuters, Exclusive: Apple ha abbandonato il piano per crittografare i backup dopo che l'FBI si è lamentato – fonti https://www.migration.com/article/us-apple-fbi-icloud-exclusive-idUSKBN1ZK1CT [Archive.org] 

  115. ZDnet, ho chiesto ad Apple tutti i miei dati. Ecco cosa è stato rispedito https://www.zdnet.com/article/apple-data-collection-stored-request/ [Archive.org] 

  116. De Correspondent, Ecco come abbiamo trovato i nomi e gli indirizzi di soldati e agenti segreti utilizzando una semplice app di fitness https://decorrespondent.nl/8481/heres-how-we-found-the-names-and-addresses-of-soldiers -and-secret-agents-using-a-simple-fitness-app/412999257-6756ba27 [Archive.org] 

  117. Website Planet, Report: la violazione dei dati del fitness tracker ha rivelato 61 milioni di record e dati degli utenti online https://www.websiteplanet.com/blog/gethealth-leak-report/ [Archive.org] 

  118. Wired, The Strava Heat Map e la fine dei segreti https://www.wired.com/story/strava-heat-map-military-bases-fitness-trackers-privacy/ [Archive.org] 

  119. Bellingcat, Come utilizzare e interpretare i dati dalla mappa delle attività di Strava https://www.bellingcat.com/resources/how-tos/2018/01/29/strava-interpretation-guide/ [Archive.org] 

  120. The Guardian, l'app di monitoraggio del fitness Strava rivela la posizione delle basi segrete dell'esercito americano https://www.theguardian.com/world/2018/jan/28/fitness-tracking-app-gives-away-location-of-secret-us -basi dell'esercito [Archive.org] 

  121. Telegraph, l'app in esecuzione rivela le posizioni degli agenti dei servizi segreti nell'MI6 e nel GCHQ https://www.telegraph.co.uk/technology/2018/07/08/running-app-exposes-mi6-gchq-workers-whereabouts/ [Archivio .org] 

  122. Washington Post, Alexa ti ha intercettato per tutto questo tempo https://www.washingtonpost.com/technology/2019/05/06/alexa-has-been-eavesdropping-you-this-whole-time/?itid=lk_interstitial_manual_59 [Archivio.org] 

  123. Washington Post, cosa sa di te la tua macchina? Abbiamo hackerato una Chevy per scoprirlo https://www.washingtonpost.com/technology/2019/12/17/what-does-your-car-know-about-you-we-hacked-chevy-find-out/ [ Archivio.org ] 

  124. Utilizzo dei metadati per trovare Paul Revere ( https://kieranhealy.org/blog/archives/2013/06/09/using-metadata-to-find-paul-revere/ [Archive.org]

  125. Wikipedia, Google SensorVault, https://en.wikipedia.org/wiki/Sensorvault [Wikiless] [Archive.org] 

  126. NRKBeta, il mio telefono mi stava spiando, quindi ho rintracciato i sorveglianti https://nrkbeta.no/2020/12/03/my-phone-was-spying-on-me-so-i-tracked-down-the -sorveglianti/ [Archive.org] 

  127. New York Times https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html [Archive.org] 

  128. Sophos, i dati di Google mettono un innocente sulla scena di un crimine https://nakedsecurity.sophos.com/2020/03/10/google-data-puts-innocent-man-at-the-scene-of-a-crime / [Archivio.org] 

  129. Wikipedia, Geofence Warrant https://en.wikipedia.org/wiki/Geo-fence_warrant [Wikiless] [Archive.org] 

  130. Vice.com, l'unità militare che conduce attacchi con i droni ha acquistato i dati sulla posizione da app ordinarie https://www.vice.com/en/article/y3g97x/location-data-apps-drone-strikes-iowa-national-guard [Archive. org] 

  131. TechCrunch, Google afferma che i mandati di geofence costituiscono un quarto di tutte le richieste degli Stati Uniti https://techcrunch.com/2021/08/19/google-geofence-warrants/ [Archive.org] 

  132. TechDirt, il rapporto di Google mostra che i "Reverse Warrant" stanno rapidamente diventando lo strumento investigativo di riferimento delle forze dell'ordine https://www.techdirt.com/articles/20210821/10494847401/google-report-shows-reverse-warrants-are-swiftly-becoming -law-forcements-go-to-investigative-tool.shtml [Archive.org] 

  133. Vice.com, ecco la guida interna dell'FBI per ottenere dati da AT&T, T-Mobile, Verizon https://www.vice.com/en/article/m7vqkv/how-fbi-gets-phone-data-att-tmobile- verizon [Archive.org] 

  134. Wikipedia, Room 641A https://en.wikipedia.org/wiki/Room_641A [Wikiless] [Archive.org] 

  135. Wikipedia, Edward Snowden https://en.wikipedia.org/wiki/Edward_Snowden [Wikiless] [Archive.org] 

  136. Wikipedia, Documento permanente https://en.wikipedia.org/wiki/Permanent_Record_(autobiografia) [Wikiless] [Archive.org] 

  137. Wikipedia, XKEYSCORE https://en.wikipedia.org/wiki/XKeyscore [Wikiless] [Archive.org] 

  138. ElectroSpaces, l'intelligence militare danese utilizza XKEYSCORE per intercettare i cavi in ​​collaborazione con la NSA https://www.electrospaces.net/2020/10/danish-military-intelligence-uses.html [Archive.org] 

  139. Wikipedia, MUSCOLARE https://en.m.wikipedia.org/wiki/MUSCULAR_(surveillance_program) [Archive.org] 

  140. Wikipedia, SORM https://en.wikipedia.org/wiki/SORM [Wikiless] [Archive.org] 

  141. Wikipedia, Tempora https://en.wikipedia.org/wiki/Tempora [Wikiless] [Archive.org] 

  142. Wikipedia, PRISM https://en.wikipedia.org/wiki/PRISM_(surveillance_program) [Wikiless] [Archive.org] 

  143. Justsecurity, Generale Hayden https://www.justsecurity.org/10318/video-clip-director-nsa-cia-we-kill-people-based-metadata/ [Archive.org] 

  144. IDMB, Il dilemma sociale https://www.imdb.com/title/tt11464826/ [Archive.org] 

  145. ArsTechnica, Come il modo in cui scrivi può distruggere l'anonimato, anche su Tor https://arstechnica.com/information-technology/2015/07/how-the-way-you-type-can-shatter-anonymity-even-on- tor/ [Archive.org] 

  146. Wikipedia, Stilometria https://en.wikipedia.org/wiki/Stylometry [Wikiless] [Archive.org] 

  147. Blog di Paul Moore, Profilo comportamentale: la password che non puoi cambiare. https://paul.reviews/behavioral-profiling-the-password-you-cant-change/ [Archive.org] 

  148. Wikipedia, Analisi del sentimento, https://en.wikipedia.org/wiki/Sentiment_analysis [Wikiless] [Archive.org] 

  149. EFF CoverYourTracks, https://coveryourtracks.eff.org/ [Archive.org] 

  150. Berkeley.edu, Sulla fattibilità dell'identificazione dell'autore su scala Internet https://people.eecs.berkeley.edu/~dawnsong/papers/2012%20On%20the%20Feasibility%20of%20Internet-Scale%20Author%20Identification.pdf [ Archivio.org ] 

  151. Esclusiva Forbes: il governo ordina segretamente a Google di identificare chiunque abbia cercato il nome, l'indirizzo e il numero di telefono di una vittima di aggressione sessuale https://www.forbes.com/sites/thomasbrewster/2021/10/04/google-keyword-warrants-give -us-government-data-on-search-users [Archive.org] 

  152. FingerprintJS, Demo: disabilitare JavaScript non ti salverà dalle impronte digitali https://fingerprintjs.com/blog/disabling-javascript-wont-stop-fingerprinting/ [Archive.org] 

  153. Blog SecuredTouch, biometria comportamentale 101: biometria comportamentale vs. analisi comportamentale https://blog.securedtouch.com/behavioral-biometrics-101-an-in-depth-look-at-behavioral-biometrics-vs-behavioral-analytics [Archivio .org] 

  154. Wikipedia, Captcha https://en.wikipedia.org/wiki/CAPTCHA [Wikiless] [Archive.org]  2

  155. ArsTechnica, Stakeout: come l'FBI ha rintracciato e arrestato un Chicago Anon https://arstechnica.com/tech-policy/2012/03/stakeout-how-the-fbi-tracked-and-busted-a-chicago-anon/ [ Archivio.org ] 

  156. Bellingcat MH17 - Il comandante russo del GRU 'Orion' identificato come Oleg Ivannikov https://www.bellingcat.com/news/uk-and-europe/2018/05/25/mh17-russian-gru-commander-orion-identified-oleg -ivannikov/ [Archive.org] 

  157. Facebook Research, Deepface https://research.fb.com/publications/deepface-closing-the-gap-to-human-level-performance-in-face-verification/ [Archive.org] 

  158. Privacy News Online, Mettere la “faccia” a Facebook: come Mark Zuckerberg sta costruendo un mondo senza anonimato pubblico https://www.privateinternetaccess.com/blog/putting-face-facebook-mark-zuckerberg-building-world-without- anonimato pubblico/ [Archive.org] 

  159. CNBC, "Facebook ha mappato le popolazioni in 23 paesi mentre esplora i satelliti per espandere Internet" https://www.cnbc.com/2017/09/01/facebook-has-mapped-human-population-building-internet-in- spazio.html [Archivio.org] 

  160. MIT Technology Review, Ecco come abbiamo perso il controllo dei nostri volti, https://www.technologyreview.com/2021/02/05/1017388/ai-deep-learning-facial-recognition-data-history/ [Archive.org ] 

  161. Bellingcat, Shadow of a Doubt: Crowdsourcing Time Verification of the MH17 Missile Launch Photo https://www.bellingcat.com/resources/case-studies/2015/08/07/shadow-of-a-doubt/ [Archive.org ] 

  162. Brown Institute, Indagine Open-Source, https://brown.columbia.edu/open-source-investigation/ [Archive.org] 

  163. NewScientist, Facebook può riconoscerti nelle foto anche se non stai guardando https://www.newscientist.com/article/dn27761-facebook-can-recognise-you-in-photos-anche-se-non-cerchi / [Archivio.org] 

  164. Brevetto Google, Tecniche per il rilevamento delle emozioni e la distribuzione di contenuti https://patents.google.com/patent/US20150242679 [Archive.org] 

  165. APNews, la tecnologia cinese di "riconoscimento dell'andatura" identifica le persone in base a come camminano https://apnews.com/article/bf75dd1c26c947b7826d270a16e2658a [Archive.org] 

  166. The Sun, la nuova tecnologia CCTV ora potrebbe identificarti solo dal MODO in cui cammini e dalla forma del tuo corpo https://www.thesun.co.uk/news/7684204/cctv-technology-identify-body-shape-way-walk/ [Archivio.org] 

  167. City Security Magazine, Riconoscimento dell'andatura: un utile strumento di identificazione https://citysecuritymagazine.com/security-management/gait-recognition-identification-tool/ [Archive.org] 

  168. Vice.com, le aziende tecnologiche stanno formando l'IA per leggere le tue labbra https://www.vice.com/en/article/bvzvdw/tech-companies-are-training-ai-to-read-your-lips [Archive.org ] 

  169. New Atlas, Eye tracking può rivelare un'incredibile quantità di informazioni su di te https://newatlas.com/science/science/eye-tracking-privacy/ [Archive.org] 

  170. TechCrunch, il riconoscimento facciale rivela che il partito politico è in una nuova ricerca preoccupante https://techcrunch.com/2021/01/13/facial-recognition-reveals-political-party-in-troubling-new-research/ [Archive.org] 

  171. Nature.com, la tecnologia di riconoscimento facciale può esporre l'orientamento politico dalle immagini facciali naturalistiche https://www.nature.com/articles/s41598-020-79310-1 [Archive.org] 

  172. Slate https://slate.com/technology/2018/04/facebook-collects-data-on-non-facebook-users-if-they-want-to-delete-it-they-have-to-sign-up .html [Archivio.org] 

  173. La conversazione https://theconversation.com/shadow-profiles-facebook-knows-about-you-even-if-youre-not-on-facebook-94804 [Archive.org] 

  174. The Verge https://www.theverge.com/2018/4/11/17225482/facebook-shadow-profiles-zuckerberg-congress-data-privacy [Archive.org] 

  175. ZDNET https://www.zdnet.com/article/anger-mounts-after-facebooks-shadow-profiles-leak-in-bug/ [Archive.org] 

  176. CNET https://www.cnet.com/news/shadow-profiles-facebook-has-information-you-didnt-handover/ [Archive.org] 

  177. Anyvision https://www.anyvision.co/ [Archive.org] 

  178. BuzzFeed.news, Surveillance Nation https://www.buzzfeednews.com/article/ryanmac/clearview-ai-local-police-facial-recognition [Archive.org] 

  179. Wired, Clearview AI ha nuovi strumenti per identificarti nelle foto https://www.wired.com/story/clearview-ai-new-tools-identify-you-photos/ [Archive.org] 

  180. NEC, Neoface https://www.nec.com/en/global/solutions/biometrics/face/neofacewatch.html [Archive.org] 

  181. The Guardian, la polizia del Met implementa una tecnologia di riconoscimento facciale in tempo reale https://www.theguardian.com/uk-news/2020/feb/11/met-police-deploy-live-facial-recognition-technology [Archive.org] 

  182. YouTube, The Economist, Cina: riconoscimento facciale e controllo statale https://www.youtube.com/watch?v=lH2gMNrUuEY [Invidious] 

  183. CNN, vuoi il tuo sussidio di disoccupazione? Potrebbe essere necessario inviare prima il riconoscimento facciale https://edition.cnn.com/2021/07/23/tech/idme-unemployment-facial-recognition/index.html [Archive.org] 

  184. Washington Post, Huawei ha testato un software di intelligenza artificiale in grado di riconoscere le minoranze uiguri e allertare la polizia, afferma il rapporto https://www.washingtonpost.com/technology/2020/12/08/huawei-tested-ai-software-that-could-recognize- uighur-minorities-alert-police-report-says/ [Archive.org] 

  185. L'intercettazione, come una mancata corrispondenza nel riconoscimento facciale può rovinarti la vita https://theintercept.com/2016/10/13/how-a-facial-recognition-mismatch-can-ruin-your-life/ [Tor Mirror] [Archivio .org] 

  186. Vice, i fallimenti di riconoscimento facciale stanno bloccando le persone fuori dai sistemi di disoccupazione https://www.vice.com/en/article/5dbywn/facial-recognition-failures-are-locking-people-out-of-unemployment-systems [Archivio. org] 

  187. BBC, spacciatore fotografico WhatsApp catturato da un lavoro "innovativo" https://www.bbc.com/news/uk-wales-43711477 [Archive.org] 

  188. CNN, spacciatore incarcerato dopo aver condiviso una foto di formaggio che includeva le sue impronte digitali https://edition.cnn.com/2021/05/25/uk/drug-dealer-cheese-sentenced-scli-gbr-intl/index.html [Archivio.org] 

  189. Vice.com, i poliziotti hanno ottenuto le impronte digitali di uno spacciatore dalle foto della sua mano su WhatsApp https://www.vice.com/en/article/evqk9e/photo-of-fingerprints-used-to-arrest-drug-dealers [Archivio .org] 

  190. Blog Kraken, https://blog.kraken.com/post/11905/your-fingerprint-can-be-hacked-for-5-heres-how/ [Archive.org] 

  191. Brevetto JUSTIA, Identificazione degli attributi del gusto da un segnale audio https://patents.justia.com/patent/10891948 [Archive.org] 

  192. PYMNTS, Iris Scan funge da ID viaggiatore all'aeroporto di Dubai https://www.pymnts.com/news/biometrics/2021/iris-scan-traveler-identification-dubai-airport/ [Archive.org] 

  193. IMDB, Gattaca 1997, https://www.imdb.com/title/tt0119177/ [Archive.org] 

  194. IMDB, Persona di interesse 2011 https://www.imdb.com/title/tt1839578 [Archive.org] 

  195. IMDB, Rapporto sulle minoranze 2002, https://www.imdb.com/title/tt0181689 [Archive.org] 

  196. Wikipedia, Deepfake https://en.wikipedia.org/wiki/Deepfake [Wikiless] [Archive.org] 

  197. Econotimes, tecnologia vocale Deepfake: il bene. Il cattivo. Il futuro https://www.econotimes.com/Deepfake-Voice-Technology-The-Good-The-Bad-The-Future-1601278 [Archive.org] 

  198. Wikipedia, Eventi Deepfake https://en.wikipedia.org/wiki/Deepfake#Example_events [Wikiless] [Archive.org] 

  199. Forbes, A Voice Deepfake è stato utilizzato per truffare un CEO per $ 243.000 https://www.forbes.com/sites/jessedamiani/2019/09/03/a-voice-deepfake-was-used-to-scam-a- ceo-out-of-243000/ [Archive.org] 

  200. Joseph Steinberg, Come impedire alla tecnologia di riconoscimento facciale di identificarti https://josephsteinberg.com/how-to-prevent-facial-recognition-technology-from-identifying-you/ [Archive.org] 

  201. NIST, Precisione del riconoscimento facciale con maschere utilizzando algoritmi pre-COVID-19 https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8311.pdf [Archive.org] 

  202. BBC, il riconoscimento facciale identifica le persone che indossano maschere https://www.bbc.com/news/technology-55573802 [Archive.org] 

  203. Università del Wisconsin, Exploring Reflectacles As Anti-Surveillance Glasses and for Adversarial Machine Learning in Computer Vision https://diglib.uwgb.edu/digital/api/collection/p17003coll4/id/71/download [Archive.org] 

  204. Wikipedia, Phishing https://en.wikipedia.org/wiki/Phishing [Wikiless] [Archive.org] 

  205. Wikipedia, Ingegneria Sociale https://en.wikipedia.org/wiki/Social_engineering_(security) [Wikiless] [Archive.org] 

  206. BBC, i pixel spia nelle e-mail sono diventati endemici https://www.bbc.com/news/technology-56071437 [Archive.org] 

  207. Vice, Facebook ha aiutato l'FBI a hackerare un bambino predatore https://www.vice.com/en/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez [Archive.org] 

  208. Wikipedia, Exploit https://en.wikipedia.org/wiki/Exploit_(computer_security) [Wikiless] [Archive.org] 

  209. Wikipedia, Freedom Hosting https://en.wikipedia.org/wiki/Freedom_Hosting [Wikiless] [Archive.org] 

  210. Wired, 2013 FBI ammette di aver controllato i server Tor dietro un attacco di malware di massa https://www.wired.com/2013/09/freedom-hosting-fbi/ [Archive.org] 

  211. Wikipedia, 2020 Violazione dei dati del governo federale degli Stati Uniti https://en.wikipedia.org/wiki/2020_United_States_federal_government_data_breach [Wikiless] [Archive.org] 

  212. BBC, social media cinesi: WeChat e Surveillance State https://www.bbc.com/news/blogs-china-blog-48552907 [Archive.org] 

  213. The Intercept, Revealed: Massive database della polizia cinese https://theintercept.com/2021/01/29/china-uyghur-muslim-surveillance-police/ [Tor Mirror] [Archive.org] 

  214. Wikipedia, Sandbox https://en.wikipedia.org/wiki/Sandbox_(computer_security) [Wikiless] [Archive.org] 

  215. Wired, perché la sicurezza dell'USB è fondamentalmente interrotta https://www.wired.com/2014/07/usb-security/ [Archive.org] 

  216. Wikipedia, Stuxnet https://en.wikipedia.org/wiki/Stuxnet [Wikiless] [Archive.org] 

  217. Superuser.com, Come posso indagare in sicurezza su una chiavetta USB trovata nel parcheggio al lavoro? https://superuser.com/questions/1206321/how-do-i-safely-investigate-a-usb-stick-found-in-the-parking-lot-at-work [Archive.org] 

  218. The Guardian, Glenn Greenwald: come la NSA manomette i router Internet di fabbricazione statunitense https://www.theguardian.com/books/2014/may/12/glenn-greenwald-nsa-tampers-us-internet-routers-snowden [ Archivio.org ] 

  219. Wikipedia, Rootkit https://en.wikipedia.org/wiki/Rootkit [Wikiless] [Archive.org] 

  220. Wikipedia, Userspace https://en.wikipedia.org/wiki/User_space [Wikiless] [Archive.org] 

  221. Wikipedia, Firmware https://en.wikipedia.org/wiki/Firmware [Wikiless] [Archive.org] 

  222. Wikipedia, BIOS https://en.wikipedia.org/wiki/BIOS [Wikiless] [Archive.org] 

  223. Wikipedia, UEFI https://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface [Wikiless] [Archive.org] 

  224. Bellingcat, Joseph Mifsud: Rush for the EXIF ​​ https://www.bellingcat.com/news/americas/2018/10/26/joseph-mifsud-rush-exif/ [Archive.org] 

  225. Supporto per lo zoom, aggiunta di una filigrana https://support.zoom.us/hc/en-us/articles/209605273-Adding-a-Watermark [Archive.org] 

  226. Supporto zoom, filigrana audio https://support.zoom.us/hc/en-us/articles/360021839031-Audio-Watermark [Archive.org] 

  227. Estensione CreativeCloud, IMATAG https://exchange.adobe.com/creativecloud.details.101789.imatag-invisible-watermark-and-image-monitoring.html [Archive.org] 

  228. NexGuard, https://dtv.nagra.com/nexguard-forensic-watermarking [Archive.org] 

  229. Soluzioni Vobili, https://www.vobilegroup.com/ [Archive.org] 

  230. Cinavia, https://www.cinavia.com/languages/english/pages/technology.html [Archive.org] 

  231. Imatag, https://www.imatag.com/ [Archive.org] 

  232. Wikipedia, Steganografia https://en.wikipedia.org/wiki/Steganografia [Wikiless] [Archive.org] 

  233. IEEExplore, uno schema di steganografia resistente alla compressione JPEG per immagini grafiche raster https://ieeexplore.ieee.org/document/4428921 [Archive.org] 

  234. ScienceDirect, filigrana audio robusta utilizzando il mascheramento percettivo https://www.sciencedirect.com/science/article/abs/pii/S0165168498000140 [Archive.org] 

  235. IEEExplore, filigrana a spettro diffuso di segnali audio https://ieeexplore.ieee.org/abstract/document/1188746 [Archive.org] 

  236. Google Scholar, identificazione della fotocamera sorgente https://scholar.google.com/scholar?q=source+camera+identification [Archive.org] 

  237. Wikipedia, Steganografia della stampa https://en.wikipedia.org/wiki/Machine_Identification_Code [Wikiless] [Archive.org] 

  238. MIT, SeeingYellow, https://seeingyellow.com/ [Archive.org] 

  239. arXiv, Un'analisi dell'anonimato nel sistema Bitcoin https://arxiv.org/abs/1107.4524 [Archive.org] 

  240. Bellingcat, Come monitorare le campagne di finanziamento illegale tramite criptovaluta, https://www.bellingcat.com/resources/how-tos/2019/03/26/how-to-track-illegal-funding-campaigns-via-cryptocurrency/ [ Archivio.org ] 

  241. CoinDesk, diapositive trapelate mostrano come Chainalysis segnala i sospetti crittografici per i poliziotti https://www.coindesk.com/business/2021/09/21/leaked-slides-show-how-chainalysis-flags-crypto-suspects-for-cops/ [Archivio.org] 

  242. Wikipedia, KYC https://en.wikipedia.org/wiki/Know_your_customer [Wikiless] [Archive.org]  2 3

  243. arXiv.org, Sondare il mistero del furto di criptovaluta: un'indagine sui metodi per l'analisi delle contaminazioni https://arxiv.org/pdf/1906.05754.pdf [Archive.org] 

  244. YouTube, Breaking Monero https://www.youtube.com/watch?v=WOyC6OB6ezA&list=PLsSYUeVwrHBnAUre2G_LYDsdo-tD0ov-y [Invidious] 

  245. Monero, Monero vs Princeton Researchers, https://monero.org/monero-vs-princeton-researchers/ [Archive.org] 

  246. Wikipedia, bicchiere di criptovaluta https://en.wikipedia.org/wiki/Cryptocurrency_tumbler [Wikiless] [Archive.org] 

  247. Wikipedia, Sicurezza attraverso l'oscurità https://en.wikipedia.org/wiki/Security_through_obscurity [Wikiless] [Archive.org] 

  248. ArXiv, Monitoraggio di bitcoin misti, https://arxiv.org/abs/2009.14007 [Archive.org] 

  249. SSRN, The Cryptocurrency Tumblers: Risks, Legality and Oversight https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3080361 [Archive.org] 

  250. Magnet Forensics, Magnet AXIOM https://www.magnetforensics.com/products/magnet-axiom/cloud/ [Archive.org] 

  251. Cellebrite, sblocca prove basate su cloud per risolvere il caso prima https://www.cellebrite.com/en/ufed-cloud/ [Archive.org] 

  252. Proprietà del popolo, https://propertyofthepeople.org/document-detail/?doc-id=21114562 [Archive.org] 

  253. Wikipedia, Device Fingerprinting https://en.wikipedia.org/wiki/Device_fingerprint [Wikiless] [Archive.org]  2

  254. Documentazione Chromium, Analisi tecnica dei meccanismi di identificazione del cliente https://sites.google.com/a/chromium.org/dev/Home/chromium-security/client-identification-mechanisms#TOC-Machine-specific-characteristics [Archive.org ] 

  255. Mozilla Wiki, Impronte digitali https://wiki.mozilla.org/Fingerprinting [Archive.org] 

  256. Greyshirt, https://www.grayshift.com/ [Archive.org] 

  257. Securephones.io, Sicurezza dei dati sui dispositivi mobili: stato attuale dell'arte, problemi aperti e soluzioni proposte https://securephones.io/main.pdf [Archive.org] 

  258. Loup-Vaillant.fr, Rolling Your Own Crypto https://loup-vaillant.fr/articles/rolling-your-own-crypto [Archive.org] 

  259. Dhole Moments, Crackpot Cryptography e Security Theater https://soatok.blog/2021/02/09/crackpot-cryptography-and-security-theater/ [Archive.org] 

  260. Vice.com, perché non rotoli le tue criptovalute https://www.vice.com/en/article/wnx8nq/why-you-dont-roll-your-own-crypto [Archive.org] 

  261. arXiv, MIT, non dovresti davvero lanciare le tue criptovalute: uno studio empirico sulle vulnerabilità nelle biblioteche crittografiche https://arxiv.org/pdf/2107.04940.pdf [Archive.org] 

  262. YouTube, grandi fallimenti delle criptovalute https://www.youtube.com/watch?v=loy84K3AJ5Q [Invidioso] 

  263. Invii di crittografia, il bug più nascosto che abbia mai visto https://buttondown.email/cryptography-dispatches/archive/cryptography-dispatches-the-most-backdoor-looking/ [Archive.org] 

  264. Citizenlab.ca, muoviti velocemente e lancia le tue criptovalute https://citizenlab.ca/2020/04/move-fast-roll-your-own-crypto-a-quick-look-at-the-confidentality-of-zoom -riunioni/ [Archive.org] 

  265. Jack Poon, Il mito della crittografia di livello militare https://medium.com/@atcipher/the-myth-of-military-grade-encryption-292313ae6369 [Scribe.rip] [Archive.org] 

  266. Congruent Labs, smettila di chiamarla "Crittografia di livello militare" https://blog.congruentlabs.co/military-grade-encryption/ [Archive.org] 

  267. Blog IronCoreLabs, "Crittografia di livello militare" https://blog.ironcorelabs.com/military-grade-encryption-69aae0145588 [Archive.org] 

  268. Wikipedia, BLAKE2, https://en.wikipedia.org/wiki/BLAKE_(funzione_hash)#BLAKE2 [Wikiless] [Archive.org] 

  269. Wikipedia, Set di istruzioni AES, https://en.wikipedia.org/wiki/AES_instruction_set [Wikiless] [Archive.org] 

  270. Wikipedia, Varianti ChaCha, https://en.wikipedia.org/wiki/Salsa20#ChaCha_variant [Wikiless] [Archive.org] 

  271. Wikipedia, Serpent, https://en.wikipedia.org/wiki/Serpent_(cipher) [Wikiless] [Archive.org] 

  272. Wikipedia, TwoFish, https://en.wikipedia.org/wiki/Twofish [Wikiless] [Archive.org] 

  273. Lacatora, Il problema del PGP https://latacora.singles/2019/07/16/the-pgp-problem.html [Archive.org] 

  274. Wikipedia, Algoritmo di Shor, https://en.wikipedia.org/wiki/Shor%27s_algorithm [Wikiless] [Archive.org] 

  275. Wikipedia, Gag Order, https://en.wikipedia.org/wiki/Gag_order [Wikiless] [Archive.org] 

  276. Wikipedia, Lettera sulla sicurezza nazionale https://en.wikipedia.org/wiki/National_security_letter [Wikiless] [Archive.org] 

  277. TechCrunch, ProtonMail ha registrato l'indirizzo IP dell'attivista francese dopo l'ordine delle autorità svizzere https://techcrunch.com/2021/09/06/protonmail-logged-ip-address-of-french-activist-after-order-by-swiss- autorità/ [Archive.org] 

  278. ArsTechnica, i server VPN sequestrati dalle autorità ucraine non sono stati crittografati https://arstechnica.com/gadgets/2021/07/vpn-servers-seized-by-ukrainian-authorities-werent-encrypted/ [Archive.org] 

  279. BleepingComputer, server DoubleVPN, registri e informazioni sull'account sequestrati dalle forze dell'ordine https://www.bleepingcomputer.com/news/security/doublevpn-servers-logs-and-account-info-seized-by-law-enforcement/ [Archivio .org] 

  280. CyberScoop, la corte regola il provider di posta elettronica crittografato Tutanota deve monitorare i messaggi nel caso di ricatto https://www.cyberscoop.com/court-rules-encrypted-email-tutanota-monitor-messages/ [Archive.org] 

  281. Heise Online (tedesco), https://www.heise.de/news/Gericht-zwingt-Mailprovider-Tutanota-zu-Ueberwachungsfunktion-4972460.html [Archive.org] 

  282. PCMag, PureVPN ha attraversato una linea quando ha divulgato le informazioni sull'utente? https://www.pcmag.com/opinions/did-purevpn-cross-a-line-when-it-disclosed-user-information [Archive.org] 

  283. Internet Archive, Wipeyourdata, "Nessun registro" Utente EarthVPN arrestato dopo che la polizia ha trovato i registri https://archive.is/XNuVw#selection-230.0-230.1 [Archive.org] 

  284. Wikipedia, Lavabit Suspension and Gag order, https://en.wikipedia.org/wiki/Lavabit#Suspension_and_gag_order [Wikiless] [Archive.org] 

  285. Internet Archive, Invisibler, quello che tutti dovrebbero sapere su HideMyAss https://archive.is/ag9w4#selection-136.0-136.1  

  286. Wikipedia, Warrant Canary https://en.wikipedia.org/wiki/Warrant_canary [Wikiless] [Archive.org] 

  287. Washington Post, Il colpo di stato dell'intelligence del secolo https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-spionage/ [Archive.org] 

  288. Swissinfo.ch, la seconda azienda svizzera avrebbe venduto dispositivi di spionaggio crittografati https://www.swissinfo.ch/eng/second-swiss-firm-allegedly-sold-encrypted-spying-devices/46186432 [Archive.org] 

  289. Wikipedia, Das Leben der Anderen https://en.wikipedia.org/wiki/The_Lives_of_Others [Wikiless] [Archive.org] 

  290. Wired, Mind the Gap: questo ricercatore ruba i dati con rumore, luce e magneti https://www.wired.com/story/air-gap-researcher-mordechai-guri/ [Archive.org] 

  291. Scientific American, un muro bianco può mostrare quante persone ci sono in una stanza e cosa stanno facendo https://www.scientificamerican.com/article/a-blank-wall-can-show-how-many-people-are -in-a-room-and-what-there-doing/ [Archive.org] 

  292. Scientific American, le riflessioni di una borsa da snack lucida possono ricostruire la stanza intorno ad essa https://www.scientificamerican.com/article/a-shiny-snack-bags-reflections-can-reconstruct-the-room-around-it/ [Archivio .org] 

  293. Scientific American, i sensori del passo identificano le persone in base all'andatura https://www.scientificamerican.com/article/footstep-sensors-identify-people-by-gait/ [Archive.org] 

  294. Ben Nassi, Lamphone, https://www.nassiben.com/lamphone [Archive.org] 

  295. The Guardian, Spionaggio laser: è davvero pratico? https://www.theguardian.com/world/2013/aug/22/gchq-warned-laser-spying-guardian-offices [Archive.org] 

  296. ArsTechnica, le foto di una fabbrica di "aggiornamento" della NSA mostrano un router Cisco che viene impiantato https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting -impianto/ [Archive.org] 

  297. Wikipedia, negazione plausibile https://en.wikipedia.org/wiki/Plausible_deniability [Wikiless] [Archive.org]  2 3 4

  298. Wikipedia, Crittoanalisi con tubo di gomma https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis 

  299. Defuse.ca, la negabilità plausibile di TrueCrypt è teoricamente inutile https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org] 

  300. Wikipedia, Crittografia negabile https://en.wikipedia.org/wiki/Deniable_encryption [Wikiless] [Archive.org]  2

  301. Wikipedia, OONI, https://en.wikipedia.org/wiki/OONI [Wikiless] [Archive.org]  2

  302. Privacy International, Cronologia delle leggi sulla registrazione delle SIM Card https://privacyinternational.org/long-read/3018/timeline-sim-card-registration-laws [Archive.org] 

  303. NYTimes, password perse bloccano i milionari dalle loro fortune di Bitcoin https://www.nytimes.com/2021/01/12/technology/bitcoin-passwords-wallets-fortunes.html [Archive.org] 

  304. Usenix.org, gettare troppa luce sulla protezione del firmware di un microcontrollore https://www.usenix.org/system/files/conference/woot17/woot17-paper-obermaier.pdf [Archive.org] 

  305. TorProject.org, posso eseguire Tor Browser su un dispositivo iOS? https://support.torproject.org/tormobile/tormobile-3/ [Archive.org] 

  306. Wikipedia, Tails, https://en.wikipedia.org/wiki/Tails_(sistema_operativo) [Wikiless] [Archive.org] 

  307. Vice.com, Facebook ha aiutato l'FBI a hackerare un bambino predatore https://www.vice.com/en/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez [Archive.org] 

  308. Documentazione Veracrypt, operazioni di taglio https://www.veracrypt.fr/en/Trim%20Operation.html [Archive.org] 

  309. YouTube, 36C3 - Scopri, Comprendi, Possedere - Riprendere il controllo sulla tua CPU AMD https://www.youtube.com/watch?v=bKH5nGLgi08&t=2834s [Invidious] 

  310. Qubes OS, Anti-Evil Maid, https://github.com/QubesOS/qubes-antievilmaid [Archive.org] 

  311. Domande frequenti su QubesOS, https://www.qubes-os.org/faq/#is-secure-boot-supported [Archive.org] 

  312. Wikipedia, Avvio protetto, https://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface#Secure_boot [Wikiless] [Archive.org] 

  313. Wikipedia, Avvio https://en.wikipedia.org/wiki/Booting [Wikiless] [Archive.org] 

  314. Wired https://www.wired.com/2013/12/better-data-security-nail-polish/ [Archive.org] 

  315. Wikipedia, Macchina virtuale https://en.wikipedia.org/wiki/Virtual_machine [Wikiless] [Archive.org] 

  316. Wikipedia, Crittografia negabile https://en.wikipedia.org/wiki/Deniable_encryption [Wikiless] [Archive.org] 

  317. PrivacyGuides.org, non utilizzare Windows 10 - È un incubo per la privacy https://privacyguides.org/operating-systems/#win10 [Archive.org] 

  318. Wikipedia, leggi sulla divulgazione delle chiavi https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] 

  319. GP Digital, Mappa mondiale delle leggi e delle politiche sulla crittografia https://www.gp-digital.org/world-map-of-encryption/ [Archive.org] 

  320. Wikipedia, Bitlocker https://en.wikipedia.org/wiki/BitLocker [Wikiless] [Archive.org] 

  321. Wikipedia, Evil Maid Attack https://en.wikipedia.org/wiki/Evil_maid_attack [Wikiless] [Archive.org] 

  322. Wikipedia, Cold Boot Attack https://en.wikipedia.org/wiki/Cold_boot_attack [Wikiless] [Archive.org] 

  323. CITP 2008 ( https://www.youtube.com/watch?v=JDaicPIgn9U ) [Invidioso] 

  324. ResearchGate, sconfiggere la negazione plausibile dei sistemi operativi nascosti di VeraCrypt https://www.researchgate.net/publication/318155607_Defeating_Plausible_Deniability_of_VeraCrypt_Hidden_Operating_Systems [Archive.org] 

  325. SANS.org, Mission Implausible: sconfiggere la negazione plausibile con la digital forensics https://www.sans.org/reading-room/whitepapers/forensics/mission-implausible-defeating-plausible-deniability-digital-forensics-39500 [Archive.org ] 

  326. SourceForge, Forum di Veracrypt https://sourceforge.net/p/veracrypt/discussion/technical/thread/53f33faf/ [Archive.org] 

  327. Microsoft, contromisure per BitLocker https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-countermeasures [Archive.org] 

  328. SANS, approfondimenti su Windows ShellBag Forensics https://www.sans.org/reading-room/whitepapers/forensics/windows-shellbag-forensics-in-depth-34545 [Archive.org]  2

  329. Università di York, recupero dati forense dal database di ricerca di Windows https://eprints.whiterose.ac.uk/75046/1/Forensic_Data_Recovery_From_The_Windows_Search_Database_preprint_DIIN328.pdf [Archive.org] 

  330. Uno sguardo forense sulle Jump List di Windows 10 https://cyberforensicator.com/wp-content/uploads/2017/01/1-s2.0-S1742287616300202-main.2-14.pdf [Archive.org] 

  331. Wikipedia, Gatekeeper https://en.wikipedia.org/wiki/Gatekeeper_(macOS) [Wikiless] [Archive.org] 

  332. Wiki di Alpine Linux, Configurazione di un laptop https://wiki.alpinelinux.org/wiki/Setting_up_a_laptop [Archive.org] 

  333. Wikipedia Veracrypt https://en.wikipedia.org/wiki/VeraCrypt [Wikiless] [Archive.org] 

  334. OSTIF Veracrypt Audit, 2016, https://web.archive.org/web/https://ostif.org/the-veracrypt-audit-results/  

  335. Documentazione Veracrypt, dati non crittografati nella RAM https://www.veracrypt.fr/en/Unencrypted%20Data%20in%20RAM.html [Archive.org] 

  336. Documentazione Veracrypt, fughe di dati https://www.veracrypt.fr/code/VeraCrypt/plain/doc/html/Data%20Leaks.html [Archive.org]  2

  337. Gruppo Dolos, dal laptop rubato all'interno della rete aziendale https://dolosgroup.io/blog/2021/7/9/from-stolen-laptop-to-inside-the-company-network [Archive.org] 

  338. I progetti di Trammell Hudson, comprensione degli attacchi di sniffing TPM https://trmm.net/tpm-sniffing/ [Archive.org] 

  339. Jon Aubrey, attacca i laptop protetti dalla crittografia dell'unità Microsoft Bitlocker https://twitter.com/SecurityJon/status/1445020885472235524 [Nitter] 

  340. F-Secure Labs, Sniff, perde la mia chiave BitLocker https://labs.f-secure.com/blog/sniff-there-leaks-my-bitlocker-key/ [Archive.org] 

  341. Microsoft, contromisure per BitLocker, contromisure per gli aggressori https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-countermeasures [Archive.org] 

  342. Wikipedia, Trim https://en.wikipedia.org/wiki/Trim_(informatica) [Wikiless] [Archive.org]  2

  343. Documentazione Veracrypt, operazioni di taglio https://www.veracrypt.fr/en/Trim%20Operation.html [Archive.org] 

  344. Documentazione Veracrypt, disco di salvataggio https://www.veracrypt.fr/en/VeraCrypt%20Rescue%20Disk.html [Archive.org] 

  345. St Cloud State University, ricerca forense sulle unità a stato solido utilizzando l'analisi del trim https://repository.stcloudstate.edu/cgi/viewcontent.cgi?article=1141&context=msia_etds [Archive.org]  2

  346. WindowsCentral, Tutorial Trim https://www.windowscentral.com/how-ensure-trim-enabled-windows-10-speed-ssd-performance [Archive.org] 

  347. Documentazione Veracrypt, operazione di taglio https://veracrypt.eu/en/docs/trim-operation/ [Archive.org] 

  348. Black Hat 2018, Crittografia del disco steganografica perfettamente negabile https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Schaub-Perfectly-Deniable-Steganographic-Disk-Encryption.pdf [Archive.org ] 

  349. Blog di Milan Broz, TRIM & dm-crypt… problemi? https://asalor.blogspot.com/2011/08/trim-dm-crypt-problems.html [Archive.org] 

  350. Documentazione Veracrypt, disco di salvataggio https://www.veracrypt.fr/en/VeraCrypt%20Rescue%20Disk.html [Archive.org] 

  351. Wikipedia, Virtualbox https://en.wikipedia.org/wiki/VirtualBox [Wikiless] [Archive.org] 

  352. Biglietto VirtualBox 17987 https://www.virtualbox.org/ticket/17987 [Archive.org] 

  353. Documentazione Whonix, Spectre Meltdown, https://www.whonix.org/wiki/Spectre_Meltdown#VirtualBox [Archive.org] 

  354. Documentazione Whonix, Stream Isolation https://www.whonix.org/wiki/Stream_Isolation [Archive.org] 

  355. Documentazione Whonix, Tabella di confronto dei tunnel, https://www.whonix.org/wiki/Tunnels/Introduction#Comparison_Table [Archive.org] 

  356. Wikipedia, Whonix https://en.wikipedia.org/wiki/Whonix [Wikiless] [Archive.org] 

  357. Manuale Oracle Virtualbox, snapshot https://docs.oracle.com/en/virtualization/virtualbox/6.0/user/snapshots.html [Archive.org] 

  358. Utica College, RECUPERO FORENSE DI PROVE DA ORACLE VIRTUALE CANCELLATO ORACLE VIRTUALE MACCHINE https://web.archive.org/web/https://programs.online.utica.edu/sites/default/files/Neal_6_Gonnella_Forensic_Recovery_of_Evidence_from_Deleted_Oracle_VirtualBox_Virtual_Machine.pdf  

  359. Wikipedia, Spectre https://en.wikipedia.org/wiki/Spectre_(security_vulnerability) [Wikiless] [Archive.org] 

  360. Wikipedia, Meltdown https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability) [Wikiless] [Archive.org] 

  361. Documentazione Whonix, isolamento del flusso, per impostazioni https://www.whonix.org/wiki/Stream_Isolation#By_Settings [Archive.org] 

  362. Wikipedia, TOTP https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm [Wikiless] [Archive.org] 

  363. Wikipedia, Autenticazione a più fattori https://en.wikipedia.org/wiki/Multi-factor_authentication [Wikiless] [Archive.org] 

  364. Documentazione Whonix, adattatori con ponte Avviso https://www.whonix.org/wiki/Whonix-Gateway_Security#Warning:_Bridged_Networking [Archive.org] 

  365. Sistema operativo Qubes, FAQ, https://www.qubes-os.org/faq/#is-qubes-just-another-linux-distribution [Archive.org] 

  366. Sistema operativo Qubes, Requisiti di sistema https://www.qubes-os.org/doc/system-requirements/ [Archive.org] 

  367. Documentazione Whonix, Stream Isolation https://www.whonix.org/wiki/Stream_Isolation [Archive.org] 

  368. Documentazione Whonix, Tabella di confronto dei tunnel, https://www.whonix.org/wiki/Tunnels/Introduction#Comparison_Table [Archive.org] 

  369. Problemi del sistema operativo Qubes, simula l'ibernazione / Suspend-To-Disk #2414 https://github.com/QubesOS/qubes-issues/issues/2414 [Archive.org] 

  370. Wikipedia, AppArmor https://en.wikipedia.org/wiki/AppArmor [Wikiless] [Archive.org] 

  371. Wikipedia, SELinux https://en.wikipedia.org/wiki/Security-Enhanced_Linux [Wikiless] [Archive.org] 

  372. Wikipedia, TOTP https://en.wikipedia.org/wiki/Time-based_One-time_Password_algorithm [Wikiless] [Archive.org] 

  373. Wikipedia, Autenticazione a più fattori https://en.wikipedia.org/wiki/Multi-factor_authentication [Wikiless] [Archive.org] 

  374. Wikipedia, Test di Turing https://en.wikipedia.org/wiki/Turing_test [Wikiless] [Archive.org] 

  375. Google reCAPTCHA https://www.google.com/recaptcha/about/ [Archive.org] 

  376. hCaptcha https://www.hcaptcha.com/ [Archive.org] 

  377. hCaptcha, hCaptcha è ora il più grande servizio CAPTCHA indipendente, funziona sul 15% di Internet https://www.hcaptcha.com/post/hcaptcha-now-the-largest-independent-captcha-service [Archive.org] 

  378. Nearcyan.com, tu (probabilmente) non hai bisogno di ReCAPTCHA https://nearcyan.com/you-probably-dont-need-recaptcha/ [Archive.org] 

  379. ArsTechnica, "reCAPTCHA di Google diventa" invisibile ", separerà i robot dalle persone senza sfide" https://arstechnica.com/gadgets/2017/03/googles-recaptcha-announces-invisible-background-captchas/ [Archive.org] 

  380. BlackHat Asia 2016, “I'm not a human: Breaking the Google reCAPTCHA”, https://www.blackhat.com/docs/asia-16/materials/asia-16-Sivakorn-Im-Not-a-Human- Rompere-il-Google-reCAPTCHA-wp.pdf [Archive.org] 

  381. Blog di Google https://security.googleblog.com/2014/12/are-you-robot-introducing-no-captcha.html [Archive.org] 

  382. Blog Cloudflare, Cloudflare supporta Privacy Pass https://blog.cloudflare.com/cloudflare-supports-privacy-pass/ [Archive.org] 

  383. Privacy International, Cronologia delle leggi sulla registrazione delle SIM Card https://privacyinternational.org/long-read/3018/timeline-sim-card-registration-laws [Archive.org] 

  384. Blog di Google degli sviluppatori,

    Linee guida per gli sviluppatori interessati dal nostro sforzo per bloccare browser e applicazioni meno sicuri https://developers.googleblog.com/2020/08/guidance-for-our-effort-to-block-less-secure-browser-and-apps. html [Archive.org]  2

  385. Guida di Google, accesso a contenuti e funzioni soggetti a limiti di età https://support.google.com/accounts/answer/10071085 [Archive.org] 

  386. Wikipedia, Dark Pattern https://en.wikipedia.org/wiki/Dark_pattern [Wikiless] [Archive.org] 

  387. The Verge, Tinder ti darà un segno di spunta blu verificato se superi il test di pesca al gatto https://www.theverge.com/2020/1/23/21077423/tinder-photo-verification-blue-checkmark-safety-center- launch-noonlight [Archive.org] 

  388. DigitalInformationWorld, Facebook ora richiederà la creazione di un selfie video per la verifica dell'identità https://www.digitalinformationworld.com/2020/03/facebook-is-now-demanding-some-users-to-create-a-video-selfie -per-verifica-identità.html [Archive.org] 

  389. Vice.com, PornHub annuncia la "tecnologia biometrica" ​​per verificare gli utenti https://www.vice.com/en/article/m7a4eq/pornhub-new-verification-policy-biometric-id [Archive.org] 

  390. Variety, la Cina lancia una hotline per segnalare commenti online che "distorcono" la storia o "negano" la sua eccellenza culturale https://variety.com/2021/digital/news/china-censorship-hotline-historical-nihilism-1234950554/ [Archivio. org] 

  391. Wikipedia, fidati ma verifica https://en.wikipedia.org/wiki/Trust,_but_verify [Wikiless] [Archive.org] 

  392. Wikipedia, spionaggio, organizzazione https://en.wikipedia.org/wiki/Espionage#Organizzazione [Wikiless] [Archive.org] 

  393. Medium.com, Kyle McDonald, Come riconoscere immagini false generate dall'IA https://kcimc.medium.com/how-to-recognize-fake-ai-generated-images-4d1f6f9a2842 [Scribe.rip] [Archive.org] 

  394. Blog di Jayway, Utilizzo di ML per rilevare immagini di volti falsi create da AI https://blog.jayway.com/2020/03/06/using-ml-to-detect-fake-face-images-created-by-ai/ [ Archivio.org ] 

  395. Wikipedia, Sim Swapping https://en.wikipedia.org/wiki/SIM_swap_scam [Wikiless] [Archive.org] 

  396. Documentazione Whonix, https://www.whonix.org/wiki/Tor#Edit_Tor_Configuration [Archive.org] 

  397. Documentazione Tor Browser, https://support.torproject.org/tbb/tbb-editing-torrc/ [Archive.org] 

  398. Sito web della cipolla di Facebook http://facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion/  

  399. Guida di Google https://support.google.com/accounts/answer/114129?hl=it [Archive.org] 

  400. Guida di Google https://support.google.com/google-ads/answer/7474263?hl=it [Archive.org] 

  401. Google, il tuo account è disattivato https://support.google.com/accounts/answer/40695 [Archive.org] 

  402. Google, Richiesta di ripristino dell'account https://support.google.com/accounts/contact/disabled2 [Archive.org] 

  403. Guida di Google, Aggiorna il tuo account per soddisfare i requisiti di età https://support.google.com/accounts/answer/1333913?hl=it [Archive.org] 

  404. Jumio, funzionalità di verifica ID https://www.jumio.com/features/ [Archive.org] 

  405. Privacyguides.org consigliato Provider di posta elettronica https://privacyguides.org/providers/email/ [Archive.org] 

  406. Sistema di verifica umana di ProtonMail https://ProtonMail.com/support/knowledge-base/human-verification/ [Archive.org] 

  407. Modulo di ricorso su Twitter https://help.twitter.com/forms/general  

  408. KnowYourMeme, buona fortuna, sono dietro 7 proxy https://knowyourmeme.com/memes/good-luck-im-behind-7-proxies [Archive.org] 

  409. Wikipedia, crittografia end-to-end, https://en.wikipedia.org/wiki/End-to-end_encryption [Wikiless] [Archive.org] 

  410. Wikipedia, Forward Secrecy, https://en.wikipedia.org/wiki/Forward_secrecy [Wikiless] [Archive.org] 

  411. Protonblog, Cos'è la crittografia ad accesso zero e perché è importante per la sicurezza https://protonmail.com/blog/zero-access-encryption/ [Archive.org] 

  412. Wikipedia, Scandalo Cambridge Analytica, https://en.wikipedia.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal [Wikiless] [Archive.org] 

  413. Signal Blog, Anteprima tecnologia: mittente sigillato per Signal https://signal.org/blog/sealed-sender/ [Archive.org] 

  414. Signal Blog, Private Contact Discovery, https://signal.org/blog/private-contact-discovery/ [Archive.org] 

  415. Blog di Signal, Sistema di gruppi privati, https://signal.org/blog/signal-private-group-system/ [Archive.org] 

  416. Privacyguides.org, condivisione di file https://privacyguides.org/software/file-sharing/ [Archive.org] 

  417. Privacyguides.org, Comunicazione in tempo reale https://privacyguides.org/software/real-time-communication/ [Archive.org] 

  418. GetSession.org, Il protocollo di sessione: cosa sta cambiando e perché https://getsession.org/session-protocol-explained/ [Archive.org] 

  419. Quarkslab, Audit of Session Secure Messaging Application https://blog.quarkslab.com/audit-of-session-secure-messaging-application.html [Archive.org] 

  420. Techlore, i 5 MIGLIORI messaggeri migliori per la privacy https://www.youtube.com/watch?v=aVwl892hqb4 [Invidious] 

  421. Wikipedia, IPFS https://en.wikipedia.org/wiki/InterPlanetary_File_System [Wikiless] [Archive.org] 

  422. Praxis Films, Lettera aperta di Laura Poitras https://www.praxisfilms.org/open-letter-from-laura-poitras/ [Archive.org] 

  423. Wikipedia, SecureDrop https://en.wikipedia.org/wiki/SecureDrop [Wikiless] [Archive.org] 

  424. Wikipedia, TPM https://en.wikipedia.org/wiki/Trusted_Platform_Module [Wikiless] [Archive.org] 

  425. Wikipedia, Pastebin https://en.wikipedia.org/wiki/Pastebin [Wikiless] [Archive.org] 

  426. Wikipedia, Wear Leveling https://en.wikipedia.org/wiki/Wear_leveling [Wikiless] [Archive.org] 

  427. Wikipedia, Trim https://en.wikipedia.org/wiki/Write_amplification#TRIM [Wikiless] [Archive.org] 

  428. Wikipedia, Amplificazione in scrittura https://en.wikipedia.org/wiki/Write_amplification [Wikiless] [Archive.org] 

  429. Wikipedia, Ritaglia gli svantaggi https://en.wikipedia.org/wiki/Trim_(informatica)#Svantaggi [Wikiless] [Archive.org] 

  430. Wikipedia, Garbage Collection https://en.wikipedia.org/wiki/Write_amplification#Garbage_collection [Wikiless] [Archive.org] 

  431. Techgage, troppo TRIM? Quando il ripristino dei dati SSD è impossibile https://techgage.com/article/too_trim_when_ssd_data_recovery_is_impossible/ [Archive.org] 

  432. ResearchGate, Metodo forense in tempo reale per l'acquisizione sulla funzione TRIM NVMe Solid-State Drive (SSD) https://www.researchgate.net/publication/341761017_Live_forensics_method_for_acquisition_on_the_Solid_State_Drive_SSD_NVMe_TRIM_function [Archive.org] 

  433. ElcomSoft, Life after Trim: utilizzo della modalità di accesso di fabbrica per l'imaging di unità SSD https://blog.elcomsoft.com/2019/01/life-after-trim-using-factory-access-mode-for-imaging-ssd-drives/ [Archivio.org] 

  434. Focus forense, acquisizione forense di unità a stato solido con strumenti open source https://www.forensicfocus.com/articles/forensic-acquisition-of-solid-state-drives-with-open-source-tools/ [Archive.org] 

  435. ResearchGate, Solid State Drive Forensics: a che punto siamo? https://www.researchgate.net/publication/325976653_Solid_State_Drive_Forensics_Where_Do_We_Stand [Archive.org] 

  436. BleepingComputer, https://www.bleepingcomputer.com/news/security/firmware-attack-can-drop-persistent-malware-in-hidden-ssd-area/ [Archive.org] 

  437. Wikipedia, Parted Magic https://en.wikipedia.org/wiki/Parted_Magic [Wikiless] [Archive.org] 

  438. Wikipedia, hdparm https://en.wikipedia.org/wiki/Hdparm [Wikiless] [Archive.org] 

  439. GitHub, nvme-cli https://github.com/linux-nvme/nvme-cli [Archive.org] 

  440. PartedMagic Secure Erase, https://partedmagic.com/secure-erase/ [Archive.org] 

  441. Partedmagic NVMe Secure Erase, https://partedmagic.com/nvme-secure-erase/ [Archive.org] 

  442. UFSExplorer, posso recuperare i dati da un archivio crittografato? https://www.ufsexplorer.com/solutions/data-recovery-on-encrypted-storage.php [Archive.org] 

  443. Documentazione per gli sviluppatori Apple, https://developer.apple.com/library/archive/documentation/FileManagement/Conceptual/APFS_Guide/FAQ/FAQ.html [Archive.org] 

  444. EFF, Procedura: eliminare i dati in modo sicuro su macOS https://ssd.eff.org/en/module/how-delete-your-data-securely-macos [Archive.org] 

  445. Privacyguides.org, Strumenti di produttività https://privacyguides.org/software/productivity/ [Archive.org] 

  446. Documentazione Whonix, eliminazione dei metadati https://www.whonix.org/wiki/Metadata [Archive.org] 

  447. Documentazione di Tails, MAT https://gitlab.tails.boum.org/tails/blueprints/-/wikis/doc/mat/ [Archive.org] 

  448. GitHub, Disabilita Gatekeeper su macOS Big Sur (11.x) https://disable-gatekeeper.github.io/ [Archive.org] 

  449. Aiuto DuckDuckGo, Cache https://help.duckduckgo.com/duckduckgo-help-pages/features/cache/ [Archive.org] 

  450. Aiuto DuckDuckGo, Fonti https://help.duckduckgo.com/duckduckgo-help-pages/results/sources/ [Archive.org] 

  451. Wikipedia, Dead Drop https://en.wikipedia.org/wiki/Dead_drop [Wikiless] [Archive.org] 

  452. Wikipedia, Secure Communication Offuscation https://en.wikipedia.org/wiki/Obfuscation#Secure_communication [Wikiless] [Archive.org] 

  453. Wikipedia, Steganografia https://en.wikipedia.org/wiki/Steganografia [Wikiless] [Archive.org] 

  454. Wikipedia, Kleptography https://en.wikipedia.org/wiki/Kleptography [Wikiless] [Archive.org] 

  455. Wikipedia, Koalang https://en.wikipedia.org/wiki/Koalang [Wikiless] [Archive.org]  2

  456. Wikipedia, OPSEC https://en.wikipedia.org/wiki/Operations_security [Wikiless] [Archive.org] 

  457. Quote Investigator, una bugia può viaggiare dall'altra parte del mondo mentre la verità si mette nei panni https://quoteinvestigator.com/2014/07/13/truth/ [Archive.org] 

  458. Privacyguides.org, Sistemi operativi https://privacyguides.org/operating-systems/ [Archive.org] 

  459. Coraggioso supporto, cos'è una finestra privata con Tor? https://support.brave.com/hc/en-us/articles/360018121491-What-is-a-Private-Window-with-Tor- [Archive.org] 

  460. Medium.com, The Windows USN Journal https://medium.com/velociraptor-ir/the-windows-usn-journal-f0c55c9010e [Scribe.rip] [Archive.org] 

  461. Medium.com, scavando nel System Resource Usage Monitor (SRUM) https://medium.com/velociraptor-ir/digging-into-the-system-resource-usage-monitor-srum-afbadb1a375 [Scribe.rip] [Archivio .org] 

  462. SANS, registro con timestamp e artefatti NTFS da spazio non allocato https://www.sans.org/blog/timestamped-registry-ntfs-artifacts-from-unallocated-space/ [Archive.org] 

  463. DBAN, https://dban.org/ [Archive.org] 

  464. NYTimes, password perse bloccano i milionari dalle loro fortune di Bitcoin https://www.nytimes.com/2021/01/12/technology/bitcoin-passwords-wallets-fortunes.html [Archive.org] 

  465. CrystalDiskInfo https://crystalmark.info/en/software/crystaldiskinfo/ [Archive.org] 

  466. Wikipedia, Faraday Cage, https://en.wikipedia.org/wiki/Faraday_cage [Wikiless] [Archive.org] 

  467. Edith Cowan University, un esame forense di diverse borse e materiali Faraday per dispositivi mobili per testarne l'efficacia materiali per testarne l'efficacia https://ro.ecu.edu.au/cgi/viewcontent.cgi?article=1165&context=adf [Archive. org] 

  468. arXiv, Deep-Spying: spionaggio tramite Smartwatch e Deep Learning https://arxiv.org/abs/1512.05616 [Archive.org] 

  469. Acm.org, Implicazioni sulla privacy dei dati dell'accelerometro: una rassegna di possibili inferenze https://dl.acm.org/doi/pdf/10.1145/3309074.3309076 [Archive.org] 

  470. YouTube, Documento sulle impronte digitali - Istruzione forense https://www.youtube.com/watch?v=sO98kDLkh-M [Invidious] 

  471. Wikipedia, Touch DNA, https://en.wikipedia.org/wiki/Touch_DNA [Wikiless] [Archive.org] 

  472. TheDNAGuide, DNA da francobolli o campioni di capelli? Yeeesssss….. https://www.yourdnaguide.com/ydgblog/dna-hair-samples-postage-stamps [Archive.org] 

  473. GitHub, Mhinkie, OONI-Detection https://github.com/mhinkie/ooni-detection [Archive.org] 

  474. Wikipedia, Verifica file https://en.wikipedia.org/wiki/File_verification [Wikiless] [Archive.org] 

  475. Wikipedia, CRC https://en.wikipedia.org/wiki/Cyclic_redundancy_check [Wikiless] [Archive.org] 

  476. Wikipedia, MD5 https://en.wikipedia.org/wiki/MD5 [Wikiless] [Archive.org] 

  477. Wikipedia, MD5 Sicurezza https://en.wikipedia.org/wiki/MD5#Security [Wikiless] [Archive.org] 

  478. Wikipedia, Collisioni https://en.wikipedia.org/wiki/Collision_(computer_science) [Wikiless] [Archive.org] 

  479. Wikipedia, SHA https://en.wikipedia.org/wiki/Secure_Hash_Algorithms [Wikiless] [Archive.org] 

  480. Wikipedia, SHA-2 https://en.wikipedia.org/wiki/SHA-2 [Wikiless] [Archive.org] 

  481. Wikipedia, Resistenza alle collisioni https://en.wikipedia.org/wiki/Collision_resistance [Wikiless] [Archive.org] 

  482. GnuPG Gpg4win Wiki, Verifica l'integrità dei pacchetti Gpg4win https://wiki.gnupg.org/Gpg4win/CheckIntegrity [Archive.org] 

  483. Medium.com, Come verificare il checksum su Mac https://medium.com/@EvgeniIvanov/how-to-verify-checksum-on-mac-988f166b0c4f [Scribe.rip] [Archive.org] 

  484. Wikipedia, GPG https://en.wikipedia.org/wiki/GNU_Privacy_Guard [Wikiless] [Archive.org] 

  485. Wikipedia, Crittografia a chiave pubblica https://en.wikipedia.org/wiki/Public-key_cryptography [Wikiless] [Archive.org] 

  486. Wikipedia, codice polimorfico https://en.wikipedia.org/wiki/Polymorphic_code [Wikiless] [Archive.org] 

  487. Documentazione Whonix, Uso di AV, https://www.whonix.org/wiki/Malware_and_Firmware_Trojans#The_Utility_of_Antivirus_Tools [Archive.org] 

  488. Forum Whonix, https://forums.whonix.org/t/installation-of-antivirus-scanners-by-default/9755/8 [Archive.org] 

  489. AV-Test Security Report 2018-2019, https://www.av-test.org/fileadmin/pdf/security_report/AV-TEST_Security_Report_2018-2019.pdf [Archive.org] 

  490. ZDNet, ESET scopre 21 nuove famiglie di malware Linux https://www.zdnet.com/article/eset-discovers-21-new-linux-malware-families/ [Archive.org] 

  491. NakeSecurity, EvilGnome – malware Linux rivolto al tuo desktop, non ai tuoi server https://nakedsecurity.sophos.com/2019/07/25/evilgnome-linux-malware-aimed-at-your-laptop-not-your-servers/ [Archivio.org] 

  492. Immunify, HiddenWasp: come rilevare il malware nascosto su Linux e IoT https://blog.imunify360.com/hiddenwasp-how-to-detect-malware-hidden-on-linux-iot [Archive.org] 

  493. Wikipedia, malware Linux https://en.wikipedia.org/wiki/Linux_malware [Wikiless] [Archive.org] 

  494. Lenny Zeltser, Foglio informativo sull'analisi dei documenti dannosi https://zeltser.com/analyzing-malicious-documents/ [Archive.org]  2

  495. Wikipedia, macOS Malware https://en.wikipedia.org/wiki/macOS_malware [Wikiless] [Archive.org] 

  496. MacWorld, Elenco di virus, malware e falle di sicurezza per Mac https://www.macworld.co.uk/feature/mac-viruses-list-3668354/ [Archive.org] 

  497. JAMF, Il malware per Mac del 2020 https://resources.jamf.com/documents/macmalware-2020.pdf [Archive.org] 

  498. Guida alla sicurezza e alla privacy di macOS, https://github.com/drduh/macOS-Security-and-Privacy-Guide#viruses-and-malware [Archive.org] 

  499. ImageTragick.com, https://imagetragick.com/ [Archive.org] 

  500. Documentazione Oracle Virtualbox, https://docs.oracle.com/en/virtualization/virtualbox/6.0/admin/hyperv-support.html [Archive.org] 

  501. Documentazione Oracle Virtualbox, https://docs.oracle.com/en/virtualization/virtualbox/6.0/admin/hyperv-support.html [Archive.org] 

  502. Wikipedia, applicazioni portatili https://en.wikipedia.org/wiki/Portable_application [Wikiless] [Archive.org] 

  503. Aiuto coraggioso, che cos'è una finestra privata con Tor Connectivity? https://support.brave.com/hc/en-us/articles/360018121491-What-is-a-Private-Window-with-Tor- [Archive.org] 

  504. BlackGNU, https://ebin.city/~werwolf/posts/brave-is-shit/ [Archive.org] 

  505. Centro assistenza coraggioso, https://support.brave.com/hc/en-us/articles/360022973471-What-is-Shields [Archive.org] 

  506. VentureBeat, battaglia sui benchmark del browser Gennaio 2020: Chrome vs Firefox vs Edge vs Brave https://venturebeat.com/2020/01/15/browser-benchmark-battle-january-2020-chrome-firefox-edge-brave/ visualizza tutto/ [Archive.org] 

  507. Brave.com, Brave, Fingerprinting e Privacy Budget https://brave.com/brave-fingerprinting-and-privacy-budgets/ [Archive.org] 

  508. Madaidan Insecurities, Firefox e Chromium https://madaidans-insecurities.github.io/firefox-chromium.html [Archive.org] 

  509. GrapheneOS, Navigazione Web https://grapheneos.org/usage#web-browsing [Archive.org] 

  510. ResearchGate, Privacy del browser Web: cosa dicono i browser quando telefonano a casa? https://www.researchgate.net/publication/349979628_Web_Browser_Privacy_What_Do_Browsers_Say_When_They_Phone_Home [Archive.org] 

  511. Laghetto delle anatre, Ungoogled-Chromium, https://qua3k.github.io/ungoogled/ [Archive.org] 

  512. Madaidan Insecurities, Firefox e Chromium https://madaidans-insecurities.github.io/firefox-chromium.html [Archive.org] 

  513. GrapheneOS, Navigazione Web https://grapheneos.org/usage#web-browsing [Archive.org] 

  514. Microsoft.com, supporto Microsoft Edge per Microsoft Defender Application Guard https://docs.microsoft.com/en-us/deployedge/microsoft-edge-security-windows-defender-application-guard [Archive.org] 

  515. PcMag, Mozilla firma un lucrativo accordo di ricerca di Google di 3 anni per Firefox https://www.pcmag.com/news/mozilla-signs-lucrative-3-year-google-search-deal-for-firefox [Archive.org] 

  516. Madaidan Insecurities, Firefox e Chromium https://madaidans-insecurities.github.io/firefox-chromium.html [Archive.org] 

  517. FingerprintJS, Demo: disabilitare JavaScript non ti salverà dalle impronte digitali https://fingerprintjs.com/blog/disabling-javascript-wont-stop-fingerprinting/ [Archive.org] 

  518. Laghetto delle anatre, Ungoogled-Chromium, https://qua3k.github.io/ungoogled/ [Archive.org] 

  519. Wikipedia, Virtualizzazione https://en.wikipedia.org/wiki/Virtualization [Wikiless] [Archive.org] 

  520. Progetto Tor, Progetto Snowflake https://snowflake.torproject.org/ [Archive.org] 

  521. GitHub, repository Obfs4 https://github.com/Yawning/obfs4/ [Archive.org] 

  522. Manuale Tor Browser, Pluggable Transport https://tb-manual.torproject.org/circumvention/ [Archive.org] 

  523. Manuale Tor Browser, Pluggable Transport https://tb-manual.torproject.org/circumvention/ [Archive.org] 

  524. Wikipedia, Domain Fronting https://en.wikipedia.org/wiki/Domain_fronting [Wikiless] [Archive.org] 

  525. GitLab, Problemi con il browser Tor, Aggiungi uBlock Origin al browser Tor https://gitlab.torproject.org/tpo/applications/tor-browser/-/issues/17569 [Archive.org] 

  526. Vice, NSA e CIA usano gli ad blockers perché la pubblicità online è così pericolosa https://www.vice.com/en/article/93ypke/the-nsa-and-cia-use-ad-blockers-because-online-advertising -è-così-pericoloso [Archive.org] 

  527. Rapporto sul portafoglio Europol Wasabi, https://www.tbstat.com/wp/uploads/2020/06/Europol-Wasabi-Wallet-Report.pdf [Archive.org] 

  528. NIST, https://www.sans.org/blog/nist-has-spoken-death-to-complexity-long-live-the-passphrase/ [Archive.org] 

  529. ZDnet, FBI raccomanda passphrases sulla complessità della password https://www.zdnet.com/article/fbi-recommends-passphrases-over-password-complexity/ [Archive.org] 

  530. L'intercettazione, passphrases che puoi memorizzare, ma che nemmeno la NSA può indovinare https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/ [Tor Mirror] [Archivio .org] 

  531. Blog di ProtonMail, risolviamo una volta per tutte il dibattito tra password e passphrase https://protonmail.com/blog/protonmail-com-blog-password-vs-passphrase/ [Archive.org] 

  532. YouTube, Edward Snowden sulle password: la scorsa settimana stasera con John Oliver (HBO) https://www.youtube.com/watch?v=yzGzB-yYKcc [Invidious] 

  533. YouTube, come scegliere una password – Computerphile https://www.youtube.com/watch?v=3NjQ9b3pgIg [Invidious] 

  534. Wikipedia, Passphrase https://en.wikipedia.org/wiki/Passphrase#Passphrase_selection [Wikiless] [Archive.org] 

  535. Monero Research Lab, Valutare la sicurezza e la privacy delle criptovalute in un mondo post-quantistico https://github.com/insight-decentralized-consensus-lab/post-quantum-monero/blob/master/writeups/technical_note.pdf [Archive.org ]