Jump to content
BlackDog

🛡️👮 Anonymous Guide 60 Seiten |Anti Forensik |Windows 10 & Linux Distribution |Traffic Kaskadierung |VeraCrypt| Jabber & OTR| Win10 sniffing off set| Kodachi safest Linux OS| Privazer |Secure Eraser| und viel mehr 🛡️👮

Recommended Posts

Tutorial als PDF downloaden: https://anonfiles.com/dbSeg7g7v9/BlackDog-Anonymous_Guide_pdf

Virustotal Link fĂĽr die PDF: https://www.virustotal.com/gui/file/f7a655e1740a01bf179ef100c4072aba7c21453e3df38f034214349f965d6057?nocache=1

 

1    Schritt 1 Host System absichern   
1.1    VeraCrypt   
2    Schritt 2 VM Einrichten   
2.1    Windows VM traffic durch Whonix Gateway (Tor) leiten   
2.1.1    Gateway einrichten   
2.1.2    Windows einrichten   
2.2    Emulator in der VM Benutzen   
2.2.1    Geschwindigkeit verbessern   
2.3    Datenarme Konfiguration von Windows 10   
2.3.1    Für Einsteiger   
2.3.2    Für Fortgeschrittene   
2.3.3    Hosts Datei   
2.3.4    Firewall Regeln   
2.3.5    Zusätzliche Versicherung   
2.4    MAC Adress Changer   
2.5    VPN Dienstleister   
2.6    XP-Antispy   
2.7    Privazer   
2.8    Secure Eraser   
2.9    KeePass – Passwort Tresor   
2.10    Pidgin (Jabber) Einrichten   
2.11    Off-the-Record Messaging (OTR)   
3    FireFox Browser Einstellungen   
4    PGP iGolder   
5    Anonym VOIP Services   
6    Proxifier – Programme richtig Tunneln   

7    Einleitung - Kodachi   
8    Persistent USB mit Kodachi   
9    Kodachi installieren   
9.1    Gute Programme   
9.1.1    Meta Daten entfernen   
9.1.2    VPN / Tor / DNS / Torify &  Netzwerk Einstellungen resetten 
  

 

BTC mit Bargeld kaufen
Wer Anonym BTC kaufen möchte via. Bargeld kann sich an @FRONTMANN wenden

https://crimemarket.to/index.php?/topic/47287-🟢-bargeld-zu-bitcoin-exchange-⚜️⚜️⚜️-inkl-th-hinterlegung/

IMMER MIT TH HANDELN !!! TH IST KOSTENLOS UND EUER GELD IST SICHER !!!

 

 

1    Schritt 1 Host System absichern
Zuerst wird das Host also Main System abgesichert und von jeglichen Cybercrime Geschichten sauber gehalten. Denn sollte die Polizei zugriff auf das Main System haben, ist dieses sauber.
Alles was mit Crime zu tun hat sollte nur in einer VM oder RDP ausgefĂĽhrt werden!


1.1    VeraCrypt
Zuerst solltet Ihr Windows 10 installieren, da Windows 7 ab März 2020 nicht mehr supported wird. Nachdem Ihr windows 10 frisch installiert habt updated erstmal das Betriebssystem!
Windows 10 ist nun installiert und auf den aktuellsten Stand, dann können wir mit der Ver-schlüsselung des Rechners anfangen.
DafĂĽr ladet Ihr Euch Veracrypt herunter. Truecrypt ist eingestellt worden und wird nicht mehr supported der offizielle Nachfolger ist Veracrypt!

1.jpg.afe641ef9e107c15482340989bb27b94.jpg

 

Veracrypt
download: https://www.veracrypt.fr/en/Downloads.html
Im ersten Schritt wird die ausführbare Datei heruntergeladen. Auf dem PC, auf dem VeraCrypt installiert werden soll, wird die ausführbare Datei gestartet. Danach wird die Meldung der Be-nutzerkontensteuerung gestartet und anschließend die Installationssprache ausgewählt. Hier steht auch „Deutsch“ zur Verfügung.
Nach der Bestätigung der Lizenzbedingungen kann ausgewählt werden, ob VeraCrypt installiert werden soll, oder ob der Assistent das Archiv nur entpacken soll. Mit dieser Variante kann VeraCrypt ebenfalls genutzt werden. Anschließend kann noch das Verzeichnis für die Installati-on ausgewählt werden, und auch das Anlegen von Icons zum Starten von VeraCrypt. Mit „In-stallieren“ wird das Tool installiert, mit „Fertig stellen“ wird der Assistent geschlossen. VeraC-rypt schlägt nach der Installation das Öffnen des Benutzerhandbuchs vor.
Anschließend wird VeraCrypt gestartet und steht für das Erstellen von Containern oder die Ver-schlüsselung ganzer Datenträger zur Verfügung. Über den Menüpunkt „Einstellungen“ stehen verschiedene Optionen zur Verfügung, mit denen VeraCrypt an die eigenen Anforderungen angepasst werden kann.
Neben dem Erstellen von Containern, in denen Daten verschlüsselt werden, kann VeraCrypt auch ganze Festplatten verschlüsseln, auch die Systemfestplatte in Windows. Für die Verschlüs-selung wird zunächst die Schaltfläche „Volume erstellen“ angeklickt.
Hier kann ausgewählt werden, ob eine Container-Datei erstellt werden soll, die später als virtu-elles Laufwerk zur Verfügung gestellt wird. Mit der Option „Verschlüsselt eine Partition/ ein Laufwerk“ lassen sich externe Laufwerke oder zusätzliche Laufwerke im PC verschlüsseln. Wer die Festplatte verschlüsseln will, auf der Windows installiert ist, wählt „System-Partition bzw. System-Laufwerk verschlüsseln“ Danach wird die Art der System-Verschlüsselung aus-gewählt. Normalerweise wird hier „Normal“ ausgewählt. Mit „Versteckt“ lässt sich das Be-triebssystem verstecken. Allerdings ist diese Option mit Windows kaum vernünftig umzusetzen. Danach wird ausgewählt, ob die Windows-Parition verschlüsselt werden soll, oder die kom-plette Festplatte. Nach der Auswahl des Betriebssystems wird noch die Verschlüsselungsart ausgewählt. Der nächste Schritt besteht darin ein Kennwort für die Verschlüsselung einzugeben. Danach muss der Mauszeiger im Fenster bewegt werden, bis der Balken grün wird. Dadurch wird der Schlüssel für die Verschlüsselung erstellt. Im Anschluss erscheint die Information, dass der Schlüssel erstellt wurde.


Schritt 1:
•    Ihr geht auf System --> System-Partition/Laufwerksveschlüsseln...
•    Klickt auf Normal dann kommt das Fenster
•    klickt auf Weiter

2.png.ca04432409791a9fa588eae2e24d859c.png

 

Schritt 2:
•    Wählt "Gesamtes Laufwerk verschlüsseln" aus. Ist dies nicht verfügbar, weil Ihr z.B. im BIOS nicht den Bootloader deaktiviert/aktiviert habt (oder andere Gründe).
•    Dann wählt "Die Windows System-Partition verschlüsseln" aus.

3.png.3f68337e205348d64206304626390a20.png

 

Schritt 3:
•    Klickt hier auf "Ja".
•    Sollte sich dabei Euer System aufhängen startet den PC neu und macht alles von vorne, nur drückt Ihr dieses mal hier "NEIN".

4.png.f0ebc2d4a0dbab43e3179126175e3067.png

 

Schritt 4:
•    Wählt Eure Verschlüsselung aus.
•    ACHTUNG: Kaskadierte Verschlüsslungen können zu großen Problemen führen, wählt Ihr diese Methode ist es zwingest zu empfehlen einen Rettungsdatenträger zu erstellen!!!

5.png.e2971090352c67a802dfe6fbd4cf65fa.png

 

Schritt 5:
•    Ihr wählt ein Sicheres Passwort.
•    Schreibt es Euch auf (Etikettier Gerät verwenden und als "Spiele Key" in eine CD hülle einkleben)

6.png.cb42fe14cc11d32e5ab65010f9130865.png

 

Schritt 6:
•    Der wohl wichtigste Punkt.
•    Hier solltet Ihr mal mindestens 15 Minuten mit der Maus im Fenster hin und herfahren. Hier wird der Schlüssel generiert.

7.png.c6628be6030d500a764d8f1cf559363b.png

 

Schritt 7:
•    Nach dem klicken auf Weiter seht Ihr einen Teil Eures genierten Schlüssels

8.png.5d7ad486901229cdacdcb7fe4e72a388.png

 

Schritt 8
•    Schritt 8 ist der Rettungsdatenträger (diesen könnt Ihr auch noch nachträglich erstel-len)
•    dieser wird dann wichtig, falls VeraCrypt nicht mehr richtig arbeitet und Ihr trotz rich-tiger Passwort Eingabe nicht in Euren System gelangt!

9.png.8090424b868a03fab6d751cdc6658681.png

 

Schritt 9
•    Der Löschmodus ist ebenfalls sehr wichtig, hier nehmt Ihr ausschließlich die "Gut-mann" Durchgänge!!!

10.png.65f754536784534b12a3ef582ea2fe50.png

11.png.239bd11cf8aabaf551550ce6736e255b.png

 

Schritt 10
•    Hier gibt es nur zu sagen, lest Euch durch was in VeraCrypt steht!

12.png.c955c3d066654d91f9e6f3e760e8877a.png

13.png.e5c6589354c7e4dfb997b22e933e6e72.png

 

•    Nach dem erfolgreichen Vortest geht es an die Verschlüsslung, Klickt dafür auf "Verschlüsseln"

14.png.a368a5bc736131374074c99c2bde1afd.png

 

Schritt 11
•    Wir sind am Schluss das verschlüsseln beginnt, je größer der Speicher ist der Ver-schlüsselt werden muss, desto länger dauert es.
•    Ihr könnt es auch pausieren, Euer System runterfahren und wann anders weiter ver-schlüsseln lassen.
•    Ich empfehle Euch während der Verschlüsslung Euer System so wenig wie nur mög-lich zu benutzen, keine Sachen speichern oder löschen.

15.png.361d67a9c54725d1b05997bd168de02d.png

 

Rettungsdatenträgererstellen
Mit einem Rettungsdatenträger kann ein System gestartet werden, wenn der Bootloader oder andere Dateien auf der Festplatte beschädigt werden. Der Rettungsdatenträger wird als ZIP-Datei gespeichert und muss danach auf einen USB-Stick extrahiert werden. Im Anschluss kann die Verschlüsselung durchgeführt werden.


Windows User Tipps!
Windows "Auto-Update" Funktion abschalten (Wichtig fĂĽr Win10 Benutzer, um nach einem Automatischem Update nicht in den Reparatur-Loop zu gearaten nach einer Ver-schlĂĽsselung mit VeraCrypt):
"Windows-Suche">"Computerverwaltung">"Dienste und Anwendun-gen">"Dienste">Eintrag "Windows Update" suchen>Doppelklick>"Starttyp" auf "deakti-viert" stellen>"Übernehmen">mit "OK" bestätigen.


Meldung "Datenträger formatieren" Pop-Up abschalten (z.B. bei VC verschlüsselten USB-Sticks, sobald diese eingesteckt werden):
"Windows-Suche">"services.msc" mit "Enter" bestätigen>Eintrag "Shellhardwareerken-nung" suchen>Doppelklick>auf "Beenden" drücken
>"Starttyp" auf "deaktiviert" stellen>"Übernehmen">mit "OK" bestätigen
(Diese Einstellung sorgt auch dafür das der POP-UP, egal welcher Datenträger eingesteckt wird deaktiviert ist. USB-Sticks, die vom Windows System regulär erkannt werden findet ihr trotz allem in der Auflistung unter "Computer"

 

2    Schritt 2 VM Einrichten
Wie erwähnt wird alles Crime Mäßige in einer VM oder RDP erledigt, auch die VM sollte mit VeraCrypt verschlüsselt werden!


2.1    Windows VM traffic durch Whonix Gateway (Tor) leiten
Damit der Internet traffic von der Windows 7 oder Windows 10 Virtuellen Machine sicher durchgeleitet wird verwenden wir das Whonix Gateway. Man könnte noch die Whonix Work-station verwenden, dann hätte man ein Linux system (was ansich schon sicherer ist) als „Ar-beitsplatz“. Viele Fraud Anwendungen sind allerdings für Windows ausgelegt und deswegen sollte der traffic noch bevor er den von den VPN in der VM erfasst wird durch Tor geleitet werden.

 

2.1.1    Gateway einrichten
Webseite: https://www.whonix.org/wiki/VirtualBox
Youtube Video: https://www.youtube.com/watch?v=VzmJqcpJIKI
Download Whonix with XFCE: https://www.whonix.org/wiki/VirtualBox/XFCE
Die Installation ist recht einfach gehalten.

 

16.png.62b0323e51e09940931e7e4428c43b39.png

Fügt über „Datei => Appliance importieren“ die gedownloadete. ova in Virtual Box ein.

 

17.png.beda7ba1c46c8748a1971175aa1612f8.png

18.png.0f7dc16ebca4f0c5300d7cb0f64b64e1.png

 

Immer schön auf zustimmen klicken bis es fertig installiert ist.
Nun habt Ihr das Whonix Gateway und Whonix Workstation in der VM.


Startet das Whonix Gateway.
Auf dem Desktop angekommen solltet Ihr folgende Programme per Drag & Drop auf den Desktop legen.

19.png.81a18ad2f852522fa7aac854cedf5b51.png

 

Die Programme findet Ihr beim durchstöbern des Start Bereiches.

20.png.26e8e7c596603cf2c2678f9a37b2c639.png

 

Liegt alles auf dem Desktop startet Ihr die Konsole wir updaten das ganze Ding jetzt erstmal

21.png.80d93438e9795c4987db194b1b48aa1e.png

 

Fügt  dass hier in die Konsole ein: sudo apt-get-update-plus dist-upgrade

22.png.660161b5cd2c50984020bea6485c1bd0.png

 

Bestätigt die Eingabe mit Enter und drückt dann bei der nächsten Abfrage die Taste „Z“, denn es handelt sich hier um ein englisches Layout und Z und Y sind vertauscht.

23.png.fd3c8529fe7723091dae4a99b4aeb384.png

 

Nachdem Updaten startet die Tor Gui.

24.png.738cbab8f3cfb413358df244ed03ba54.png

 

Das Passwort (solltet Ihr es nicht geändert haben) lautet: changeme

25.png.01c100aef2280ffe38d625cae7fc0234.png

26.png.5c1b686557acfefb4be386a956edd625.png

 

Diese Einstellung habe ich gewählt.
Nachdem Akzeptieren solltet sich das Programm automatisch mit Tor Conecten

 

 

2.1.2    Windows einrichten
Bei der Windows VM mĂĽssen wir noch zwei Einstellungen treffen bevor wir diese starten.
Youtube Video: https://www.youtube.com/watch?v=v-CzBkbISLQ

27.png.d5de96fe354e0211d45d781dda36dfdf.png

 

Und das wichtigste ist diese Einstellung, damit wir wirklich durch Whonix geschĂĽtzt sind:

28.png.17641365d55dddb2e19abf7b6a562ec5.png

 

Nun könnt Ihr Eure Windows Maschine starten.
In Windows solltet Ihr die Adaptereinstellungen ansteuern:

29.png.4052aa21ee46d07435fa3c3c9fca705a.png

 

Bei den IPv4 Einstellungen nehmt 1 : 1 diese Einstellungen:

30.png.3c53ca76169909528450095b19db8b05.png

 

Durch einen check auf Whoer.net sehen wir, ob wir durch Tor geleitet werden (nehmt firefox oder google chrome oder IE, nicht Tor). Ein VPN wird auf dieser VPN nicht laufen!

31.png.2ffbd46c494ff123326624f389d10db8.png

 

Beim logout in der Whonix Gateway VM immer drauf achten, dass Ihr die aktuelle Session speichert.

32.png.4267a6714d218122e8a2bd1be8f5bd12.png

33.png.49c8c60cab3d58944d3014dc874546f6.png

 

Auf der Windows VM ist es möglich noch einen VPN zu aktivieren, dafür müssen die VPN Packete aber als TCP versendet werden. Bei Perfect Privacy einfach ein Haken in den Einstel-lungen setzen (UDP aus und TCP an).

 

 

2.2    Emulator in der VM Benutzen
Falls Sie Probleme beim Starten von Android mit VirtualBox in der Version 6.0.1 oder höher haben, gibt es einige Einstellungen, die Sie anpassen sollten. Klicken Sie im Menü von Virtu-alBox auf "Anzeige" und aktivieren Sie "3D-Beschleunigung aktivieren" und "VBoxVGA".

34.png.df5979b279389b5d54cbeb1400026f03.png

 

Des Weiteren mĂĽssen Sie die UTC-Hardware Uhr ausschalten. Das klappt ĂĽber "System" > "Hauptplatine" > "Hardware-Uhr in UTC". Deaktivieren Sie einfach diese Option. Die GUI von Android sollte nun erfolgreich booten.

35.png.b1d9189e519e726d26dc9ffac3dc608a.png

 

2.2.1    Geschwindigkeit verbessern
Wer seine Virtuelle Maschine auf einer SSD installiert, kann ebenfalls hier einen Haken setzen:

36.png.8b0de1c5816a7e72e329e47388d38eec.png

 

2.3    Datenarme Konfiguration von Windows 10
Download: https://mega.nz/file/4kNQFbBB#4MbZJUTKPzBrfD0gVIK3L0LvOSp8Hi-dSdbwWCxt3I
Zum Start von Windows 10 wurde Microsoft wegen weitreichender Datensammlung kritisiert. Zunächst sollte auf die Funktion eines Microsoft-Kontos verzichtet werden und Windows mit einem lokalen Konto benutzen.
Wenn der Assistent bei der Installation euch nach der Adresse eures Microsoft-Kontos fragt, klickt ihr unten einfach auf Diesen Schritt ĂĽberspringen und gibt euren Benutzernamen ein.
Bei der Installation sollte man nicht die Express-Einstellungen verwenden, sondern auf „Einstellungen anpassen“ klicken und sämtliche Schalter auf „Aus“ stellen. Klickt auf das Windows-Logo unten links und danach in der linken Leiste auf das Zahnrad „Einstellungen“. Anschließend klickt auf "Datenschutz". Nun gehen wir die einzelnen Menüpunkt durch.
Die Verwendung der Werbe-ID sollte deaktiviert sein. Unter dieser ID wird z.B. ge-speichert, fĂĽr welche Produkte ihr euch am Computer interessiert und was ihr euch auf Internetseiten anschaut.
Auch folgenden Punkte auf Aus zu schalten: "Websites den Zugriff auf die eigene Sprachliste gestatten" und "Windows erlauben, das Starten von Apps nachzuver-folgen".
Beim Bereich Feedback und Diagnose ändert die Feedbackhäufigkeit auf Nie und bei Diagnose- und Nutzungsdaten auf Einfach.


Jetzt wird es Zeit, die SchnĂĽffel-Dienste von Windows 10 zu deaktivieren.

 

2.3.1    Für Einsteiger
Ein datenschutzbewusster Anwender sollte genau wissen, was eine Einstellung bewirkt und welche Konsequenzen sich daraus ergeben können. Nach meiner Ansicht erfüllt die »Orientierungshilfe zur datenarmen Konfiguration von Windows 10« vom Arbeitskreis Infor-mationssicherheit der deutschen Forschungseinrichtungen (AKIF) diesen Anspruch. Die um-fangreiche Orientierungshilfe wird ständig aktualisiert und erklärt einem Einsteiger die wichtigs-ten Windows 10 Funktionen und Einstellungen in Bezug auf Datenschutz bzw. Privatsphäre.


2.3.2    Für Fortgeschrittene
In Windows 10 stecken viele Schalter, mit denen sich die »Spionage« eindämmen lässt. Aller-dings gibt es einen Haken: Microsofts Appetit auf Daten lässt sich nicht einfach über die Oberfläche abklemmen. Wer Windows 10 weiter zähmen möchte, der muss auf die Komman-dozeile, Gruppenrichtlinien und Registry-Einstellungen ausweichen. Entsprechende Tipps hält die »Orientierungshilfe zur datenarmen Konfiguration von Windows 10« parat. Damit ist der Guide nicht nur für Einsteiger ein wertvoller Begleiter, sondern bietet auch fortgeschrittenen Nutzern und Administratoren in Unternehmen weiterführende Tipps zur Minimierung der Da-tensammelei.
An dieser Stelle gehen wir aber noch einen Schritt weiter und adressieren den Appetit auf die Daten auf einer weiteren Ebene: Dem Netzwerk. Für Microsoft sind die Daten nur dann von Interesse, wenn sie der Konzern auch erhält. Das bedeutet: Die in Windows 10 gesammelten Daten müssen über das Internet an Microsoft übermittelt werden. Eben diese Übermittlung gilt es zu unterbinden, indem wir die Verbindung zu Microsoft kappen.


2.3.3    Hosts Datei
Das Projekt WindowsSpyBlocker bietet Listen von DNS-Namen und IP-Adressen, die zu Microsoft-Servern gehören und an die Windows 10 Daten übermittelt. Weiterhin werden un-terschiedliche Möglichkeiten vorgestellt, um die Verbindung zu den Microsoft-Server zu un-terbinden. Persönlich halte ich die Kombination aus Hosts-Datei und Firewall Regeln für eine sinnvolle Kombination, die ich euch im Folgenden näher vorstellen möchte.
Mitunter ist die Hosts-Datei eines Betriebssystem ein geeigneter Ort, um systemweit Adressen zu blockieren. Unter Windows 10 liegt diese Hosts-Datei unter folgendem Pfad:C:\Windows\System32\drivers\etc\hosts
Auf der Projektseite von WindowsSpyBlocker werden Blockierregeln fĂĽr unterschiedliche Microsoft- und Drittanbieter-Adressen bereitgestellt:
•    Windows 10 Spionage / Telemetrie
•    Windows 10 Update Server (Wenn Windows 10 euer Hauptsystem ist, dann solltet ihr die Update-Server nicht blockieren)
•    Windows 10 Drittanbieter
Sobald Windows 10 an einen Hostnamen Daten übermitteln möchte, versucht das System die Internetadresse bzw. den Hostnamen in eine IP-Adresse aufzulösen. Allerdings verhindert die feste Zuordnung, innerhalb der Windows Hosts-Datei, die Auflösung von einem Hostnamen zur eigentlich korrekten IP-Adresse.
Beispiel: Windows 10 möchte an den Hostnamen »telemetry.microsoft.com« Telemetrie-Daten übermitteln. Ohne den Eintrag in der Hosts-Datei würde Windows den Hostnamen in die IP-Adresse »65.52.100.9« auflösen, eine Verbindung mit der Gegenstelle aufbauen und anschlie-ßend die Daten übermitteln. Die modifizierte Hosts-Datei weist dem Hostnamen »tele-metry.microsoft.com« allerdings die IP-Adresse »0.0.0.0« zu. Folglich kann keine Verbindung mit der regulären Gegenstelle aufgebaut werden und eine Datenübermittlung bleibt aus. Die Hosts-Datei sorgt also dafür, dass eine Verbindung mit Microsoft Servern erst gar nicht zu Stan-de kommt und folglich keine Daten übermittelt werden können.
Da Microsoft die Adressen ständig erweitert, solltet ihr die Hosts-Datei aktuell halten. Ihr könnt diesen Vorgang bspw. mit dem Tool HostsMan automatisieren.


2.3.4    Firewall Regeln
Über die Hosts-Datei findet eine Zuordnung von Hostname zur jeweiligen IP-Adresse statt. Mitunter nutzt Microsoft allerdings direkt die IP-Adresse und erspart sich den Umweg über die Namensauflösung. Über die Hosts-Datei lassen die IP-Adressen leider nicht blockieren. Doch auch für diesen Zweck bietet der WindowsSpyBlocker eine entsprechende Lösung an: Über das Tool werden der in Windows integrierten Firewall Regelsätze hinzugefügt und so ausgehende Verbindungen zu Microsoft IP-Adressen blockiert:

37.png.5d99d9547cdd977621e6dc0075fe4518.png

 

2.3.5    Zusätzliche Versicherung
Die Kombination aus Hosts-Datei und Firewall Regeln ist eine zusätzliche Versicherung vor dem ungewollten Datenabfluss an Microsoft. Denn wenn ein Schieberegler nicht korrekt gesetzt ist oder ein Registry-Eintrag vergessen wurde, würden womöglich unkontrolliert Daten abflie-ßen – ein Graus, für den datenschutzbewussten Anwender.
Doch auch diese Maßnahmen schützen uns nicht gänzlich vor dem ungewollten Datenabfluss. Nach meiner Auffassung ist die vollständige Herrschaft und (Daten-)Kontrolle über Windows 10 erst dann gegeben, wenn wir Level 3 umgesetzt haben.


Zusätzlich können alle unnötige Apps deinstalliert werden:
App 3D Builder löschen
App Feedback Hup löschen
App Finanzen löschen
App Get Office löschen
App Get Started löschen
App Groove Musik löschen
App Kalender löschen
App Kamera löschen
App Karten löschen
App Kontakte löschen
App Leseliste-App löschen
App Mail löschen
App Microsoft Edge löschen
App Microsoft Solitaire löschen
App Nachrichten blau löschen
App Nachrichten rot löschen
App OneDrive löschen
App OneNote löschen
App Reisen löschen
App Scanner löschen
App Skype Preview löschen
App Sprachrekorder löschen
App Sticky Notes löschen
App Store löschen
App Support kontaktieren löschen
App Verbinden löschen
App Wetter löschen
App Windows Feedback löschen
App Xbox löschen
Mit diesem Befehl löscht ihr alle Apps auf einen Schlag in der PowerShell (Windows-Taste, tippe powershell ein und mit der rechten Maustaste als Administrator öffnen.)
Get-AppxPackage -AllUsers | where-object {$_.name –notlike“*store*”} | Remove-AppxPackage


2.4    MAC Adress Changer
Um Eure Mac Adresse zu spoofen solltet Ihr die Software TMAC V6 verwenden.
Download: https://technitium.com/tmac/
Ich macht folgendes:
•    Ihr wählt Eure Internetconection aus (unten rechts aufs Diagramm achten)
•    klickt auf Random MAC Andresse und bestätigt (unten Links) mit Change Now!
•    Überprüfen könnt Ihr es auf der rechten Seite bei Original MAC Andresse und Active MAC Adresse

38.png.97900ddbf5cdc6a66000eacb97822496.png

 

2.5    VPN Dienstleister
Man sollte 2 verschiedene VPN Anbieter nehmen und sich nicht nur auf einen stĂĽtzen. Sollte mal einer der 2 VPN Anbieter die geloggten IP Daten rausgeben, steht die Polizei immer noch vor dem 2ten VPN Anbieter wo sie die Daten holen mĂĽssen. Und einen Beschluss zu bekom-men um 2 VPN Anbieter komplett auseinander zu nehmen wird es so schnell nicht geben!
VPN Anbieter 1 ist Perfect Privacy , diese sind schon sehr lange in Geschäft und genießen da-her auch einen sehr guten Ruf Daten für sich zu behalten.
Download link: https://www.perfect-privacy.com/de/

Meine Einstellungen sind sehr streng, Ihr solltet diese 1:1 übernehmen und für Eure Tätigkeiten anpassen z. B. die DNS Location.

39.jpg.f4e070f097862dc53ddc1e0267321b5e.jpg

40.jpg.c07f570b10bb91a49a2a0deff51f3170.jpg

41.png.f032055ef2bde1794bc959b281708fc3.png

 

Auf der Webseite von Perfect Privacy mĂĽsst Ihr unter Euren Account einstellungen noch fol-gendes vornehmen:

42.png.a1a6aa8cf2154078f44398229ff8edeb.png

 

Es kann sonst sehr gut sein, dass Ihr einen falschen DNS zugewiesen bekommt z. B. wählt Ihr als DNS nur DE ausbekommt aber auf whoer.net Frankreich DNS angezeigt, dass liegt oben am NeuroRouting.
Mehr Sicherheit erlangt man durch sogenannte Kaskadierung womit man sich zuerst ĂĽber meh-rere VPN Server verbindet und dann erst zum eigentlichen Ziel gelangt. Dass zu realisieren ist grade in Perfect Privacy sehr einfach gehalten.
Nachdem Ihr Euch erfolgreich mit einem VPN verbunden habt, verbindet Ihr Euch einfach mit dem zweiten, dritten usw..

43.png.351255e82f6e5eb8a81ca3a7208ba26c.png

 

2.6    XP-Antispy
Viele Windowsdienste übertragen Nutzer Daten an Microsoft, um diesen Diensten den Hahn abzudrehen downloaden wir uns die Software "XP Antispy". 

XP-Antispy Win10 download: https://xp-antispy.org/2015/12/neue-beta/
XP-Antispy donwload: https://xp-antispy.org/2011/11/xp-antispy-3-98/
Xp-Antispy ist schnell eingerichtet zuerst solltet Ihr den „Barrierefreien“ Modus wählen, dann müsst ihr es aktualisieren, dafür F5 drücken.
Nach der Aktualisierung braucht Ihr nur noch auf „Profile“ gehen und dort auf „Empfohlen“ klicken. Nun braucht Ihr es nur noch mit „Einstellungen übernehmen“ übernehmen.

44.png.89c8f8ff0d4b43935c1a52cbf9c1181c.png

 

2.7    Privazer

Die Freeware PrivaZer führt zunächst einen umfangreichen Systemscan durch und ermittelt Schritt für Schritt die Daten, die von Ihrem Rechner entfernen werden können. Der Fokus liegt hierbei klar auf Dateien, die Informationen über Sie enthalten.
Anders als herkömmliche Tools, wie etwa der CCleaner, zeigt das kostenlose Tool auch poten-tiell wiederherstellbare Daten an. Bevor es an das Löschen geht, können Sie zunächst überprü-fen, in welchem Umfang aufgeräumt wird
Download link: https://privazer.com/de/download.php

45.png.425ed26eec3f0452b6aec4a566b235a8.png

 

Ihr solltet noch folgende Einstellungen treffen, um Euren spuren noch besser unzugänglich zu machen.

46.png.06171a078bcd57493c5f4def3dddc809.png

47.png.604978086bfa47908d40b702753b7943.png

48.png.c790824f5a221e27909639e2eeb7bb19.png

 

2.8    Secure Eraser
Download link: https://www.ascomp.de/de/products/secureeraser/tab/details
Was auf der Festplatte gelöscht wird, ist noch lange nicht verschwunden. Solange die Daten nicht überschrieben werden, kann ein Außenstehender sie jederzeit wieder sichtbar machen. Das ist besonders dann problematisch, wenn ein Computer weiterverkauft oder verschenkt wird.

Secure Eraser nutzt anerkannte Verfahren zur Datenlöschung und überschreibt vertrauliche In-formationen so sicher, dass sie selbst mit spezieller Software nicht wiederhergestellt werden können. Doch nicht nur das: Unsere mehrfach ausgezeichnete Lösung zur sicheren Datenver-nichtung entfernt auch Querverweise, die in den Zuordnungstabellen Ihrer Festplatten Rück-schlüsse auf die ehemalige Existenz der gelöschten Dateien zulassen könnten.

Bis zu 35-fach überschreibt die sehr einfach zu bedienende Windows-Software dabei sensible Daten - egal, ob es sich um Dateien, Ordner, Laufwerke, den Papierkorb oder Surfspuren han-delt. Selbst bereits gelöschte Dateien lassen sich nachträglich sicher löschen.

Neben dem überschreiben mit Zufallswerten bietet Secure Eraser die bewährten Standards US DoD 5220.22-M E und US DoD 5220.22-M ECE des US-Verteidigungsministeriums, den Deutschen Industriestandard sowie den Peter Gutmann-Standard zur Auswahl an. Alle Lösch-vorgänge werden auf Wunsch ausführlich protokolliert.

50.png.18c6a3795710c7f85120c3a045c7acc5.png

51.png.03c0b5bdc419f96da097569811e6143b.png

 

2.9    KeePass – Passwort Tresor
Um Eure ganzen Passwörter sicher abzuspeichern kann ich jeden nur KeePass ans Herz legen.
KeePass geniert selber Passwörter die Ihr benutzen könnt, Ihr könnt aber auch Eure alten PW einfach einfügen und abspeichern. Ich empfehle eigentlich jeden die generierten PW’s von KeePass zu benutzen (am besten etwas leicht umgeschrieben mit !!“§$%&/) usw..) dann Fahrt Ihr am sichersten.

 

Download Link: https://keepass.info/download.html
•    Bei dem Punkt 1 könnt Ihr einen neuen Eintrag erstellen.
•    Klickt Ihr auf den Schlüssel bei Punkt 2 könnt Ihr Euren Einträgen ändern.
•    Ansonsten müsst Ihr nur ein Doppelklick auf den User Name, Passwort machen und habt diesen im Zwischenspeicher kopiert (für 12 sekunden)

 

52.png.ed680e976012b1f25c56195fb37bcecb.png

 

2.10    Pidgin (Jabber) Einrichten
Viele Private Kommunikationen finden über „Jabber“ statt, ich sehe es als ein ähnliches Pro-gramm wie ICQ. Ihr benötigt das Programm pidgin, dort einen Account anlegen und zum Schluss noch die Kommunikation verschlüsseln.

Donwload Link: https://pidgin.im/ Als Protokoll wählt Ihr „XMPP“ Benutzer: EU-ER_BENUTZERNAME Domain: Bei welchen Anbieter Ihr Euren Account anlegen möchtet, als sicher empfiehlt sich der Russische Dienstleister „exploit.im“. Ist Euer Konto neu müsst Ihr ganz unten noch den Haken reinmachen bei „Dieses neue Konto auf dem Server anlegen“.

53.png.f4751d6786833d4aa6a9da3b75a0059d.png

 

2.11    Off-the-Record Messaging (OTR)
Damit die Privat Gespräche auch Privat bleiben benötigen wir das Addon „OTR“. Dieses ver-schlüsselt die Kommunikation zwischen zwei Partnern. Download Link: https://otr.cypherpunks.ca/ Unter „Extras --> Plugins“ aktiviert ihr mit einen gesetzten Haken OTR. Ihr müsst das Plugin aber noch konfigurieren.

54.png.c9f8326cfa127d4db2a03448adaafbfd.png

 

Klickt auf „Generieren“ um Euren Privat key zugewiesen bekommen.
Die Restlichen Einstellungen bitte so übernehmen, um möglichst sicher zu sein!

55.png.4a37becc17a78953320e0afd9e332449.png

 

Eine Private Unterhaltung startet Ihr indem Ihr bei „OTR“ im Chatfenster auf „Private Unterhal-tung beginnen“ klickt.  Dort könnt Ihr Eure Private Unterhaltung auch beenden!

56.png.f4eab897cd950ceca382f0d96b37cdd9.png

 

3    FireFox Browser Einstellungen
Bei der Browser Wahl gibt's keine große Auswahl, entweder man nimmt FireFox oder Tor.  
FĂĽr Firefox sollte man folgende Addons verwenden: https://privacy-handbuch.de/handbuch_21browser-schnell.htm
Achtung! Je mehr Addon's Ihr verwendet desto langsamer läuft der Browser.


FĂĽr die richtigen about:config solltet Ihr hier die Einstellungen kopieren: https://privacy-handbuch.de/handbuch_21u.htm
ich empfehle fĂĽr ein "normales" arbeiten die Moderate Einstellungen: https://privacy-handbuch.de/download/moderat/user.js


Die gewählte Datei "user.js" ist im Firefox-Profil zu speichern und wird beim Start von Firefox eingelesen. Die Werte überschreiben die Einstellungen in "prefs.js". Damit ist sichergestellt, dass man beim Start die gewünschten Einstellungen hat.
Ihr öffnet also die „user.js“ in euern FireFox Profil (am besten mit Notepad++) und copy / pas-ted die oben genannten Einstellungen (https://privacy-handbuch.de/download/moderat/user.js) einfach in die user.js und ersetzt somit die alten Einstellungen.
Das Firefox-Profil ist ein Unterverzeichnis mit seltsamen Buchstaben, dass man in folgenden Verzeichnissen findet.
•    Windows: "%APPDATA%\Mozilla\Firefox\Profiles\..."
•    MacOS: "/User/{USERNAME}/Library/Application Support/Firefox/Profiles/..."
•    Linux: "$HOME/.mozilla/firefox/..."

57.png.6ba16903628b77cd0ce3d6b52d6821a9.png

 

Hinweis: Wenn man feststellt, dass die gewählte Variante zu restriktiv ist und man auf eine we-niger restriktive Variante wechseln möchte, dann muss man im Profilverzeichnis die Dateien user.js und prefs.js löschen. Wenn man irgendwas dazwischen will, kann man man die weniger restriktive Variante wählen und die Einstellungen unter "about:config" ergänzen.

 

4    PGP iGolder
Webseite: https://www.igolder.com/pgp/encryption/
Es gibt nach wie vor zu viele Leute welche unsichere Dienste verwenden um Ihre sensiblen Daten zu verschicken, darunter zählen auch Privnote.com und Temp.pm.
Ihr solltet Eure sensiblen Daten viel eher ĂĽber PGP verschicken.
Was ist PGP eigentlich? PGP (Pretty Good Privacy) ist ein Programm, mit dem sich Nachrich-ten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für eine sichere Kom-munikation verwendet werden und nutzt asymmetrische Verschlüsselungsverfahren mit öffentli-chen und privaten Schlüsseln.
zahlreiche Programme gibt es dafĂĽr, ich stelle Euch hier die Webseite iGolder vor. Der Vorteil ist, man kann sie von ĂĽberall erreichen (vorausgesetzt ist Internet...)


Schritt 1:

Ihr erstellt Euch einen Privat und Public Schlüssel | den Public Schlüssel könnt Ihr ruhigen gewissen rausgeben, der Privat Schlüssel bleibt bei Euch!!!
•    Schreibt Eure E-Mail-Adresse rein
•    Nehmt ein sicheres Passwort (WICHTIG: wird zur Entschlüsselung von Nachrichten benötigt!!!)
•    Klickt auf "Generate PGP Keys"

58.png.f4a1559da77180656ca3b4b7ab516375.png

 

Schritt 2: Nachrichten schreiben.
•    Fügt den Public Key von der Person ein der Ihr eine Nachricht schreiben wollt.
•    Unten schreibt Ihr Eure Nachricht rein und klickt auf Encrypt Message
•    Nun Kopiert Ihr die Encryptete Message und schickt Sie der Person von der Ihr auch den Public Key verwendet habt.

59.png.8cdbfccadc02c7d4b5bc7c635911f44a.png

 

Schritt 3: Nachrichten Lesen
•    Ihr fügt Euren Privat Key ein
•    Ihr gebt Euer gesetzes Passwort ein
•    Ihr fügt die Encryptet Message ein die Ihr erhalteten habt
•    Klickt auf "Decrypt Message"

60.png.1286c0f4ee1420b65689ff60b9aa1d2f.png

 

5    Anonym VOIP Services
Ihr könnt Euch das Geld endlich sparen für teure Call Services, macht dies nun end-lich selber und seit Anonym!
Download: https://www.007voip.com/de/herunterladen

61.jpg.3b896b45f279307677d1075dd95f402b.jpg

 

6    Proxifier – Programme richtig Tunneln
Proxifiere einzustellen, damit Eure Programme den Socks5 Dienst verwenden ist nicht so schwer wie viele meinen. Deswegen hier eine kurze Anleitung:
Neue Rule erstellen, dafür „Add…“ anklicken.
Download link: https://www.proxifier.com/download

62.png.60953afa5be0c56c5107a12ef2e71871.png

 

In der neuen Rule mĂĽsst Ihr folgendes eingeben.
Name: Beliebiger name wie Ihr die Rule eben nennen möchtet.
Applications: NAME_EURER_ANWENDUNG   
Target hosts: Any
Target Ports: Any
Acotion: Proxy Socks5 127.0.0.1
Den Namen Eures Programms welches Ihr tunnelt wollt bekommt Ihr über den Taskmanager raus. Und nicht das Semikolon vergessen   ;   Ein Beispiel steht hier: BEISPIEL.exe;

63.png.06e76477d19c199974a04394361d7549.png

 

 

 

KoDachi Einrichten

 

1    Einleitung
Das hier verwendete OS heiĂźt Kodachi und basiert auf der Linux Architektur. Ich selber ver-wende es seit 2016 wo ich auch mit der Szene angefangen hatte.
Kodachi ist aktuell nach QubeOS das sichererste Anti Forensic System welches es derzeit da drauĂźen gibt. Wieso Kodachi und nicht gleich QubeOS? QubeOS ist sehr umfangreich und fĂĽr Einsteiger nicht grade leicht da durchzublicken. Kodachi ist weitaus benutzerfreundlicher, aber es mĂĽssen noch ein paar Settings getroffen werden.

 

2    Persistent USB mit Kodachi
Lade Dir Rufus herunter: https://rufus.ie/de/
Nun übernimmst Du alle Einstellungen welche ich gewählt habe, möchtest Du eine genauere Erklärung zu den einzelnen Punkten haben musst Du Dich via. Google selber einlesen.

1.PNG.70ebd2c7f96a54df02ec479b05981b75.PNG

 

 

3    Kodachi installieren

Download: https://www.digi77.com/linux-kodachi/

VIDEO zu Kodachi: https://www.youtube.com/watch?v=Qd3Xv_Mazt4
Du steckst nun Dein USB Stick in den PC und startest den PC neu und gehst in das BIOS oder UEFI. Von dort aus bootest Du von Deinem USB Stick wo Kodachi installiert ist.
Du wählst Persistent mode, da Du Deine Daten auf den USB Stick speichern möchtest.
(keine Angst wärend Kodachi am dem PC läuft wird alles in den RAM geschrieben, somit kann man am PC nicht nachvollziehen, dass Du mit Deinen Kodachi System am werkeln warst)

2.PNG.4d16ebea7c53ccbf51a05996a0ffd5f7.PNG

 

Nach der Installation befindest Du Dich auf dem Home Screen, dort wählst Du die Installation aus.

3.PNG.2a2140357654253b24c346477a22fb26.PNG

 

Du wählst Deine Sprache aus.

4.PNG.a513cf9d611e736c5f0c54a3c408bf6f.PNG

 

Du wählst die third-party software aus.

5.PNG.9aac12d4cdff890d655645390e28d8c3.PNG

 

Du wählst den ersten Punkt aus (Erase disk and install Linux).

6.PNG.900bc99e716e4eed0bac91e78fa30f5e.PNG

 

Nun wählst Du Dein Land aus von wo aus Du Dich conectest (kannst auch ein anderes ange-ben).

7.PNG.01175aa0911bbfa286953be2aa319bbd.PNG

 

Jetzt wird es wichtig, lass den Benutzername unverändert, ansonsten kann es zu problemen mit manchen Programmen kommen. Notiere Dir Dein Passwort.

8.PNG.dbb7d168d4243bcfa602ac237c33d337.PNG

 

Nun wird alles installiert. Danach musst Du einmal das System Neustarten.

9.PNG.f6132652709381fe85fb721cda460032.PNG

 

10.PNG.41283796b51d879eb7dc689416b6c62c.PNG

 

Beim Neustart wählst Du einfach *kodachi aus und drückst Enter.

11.PNG.92660616e09857b6559ea3e277653018.PNG

 

Fast fertig Du machst jetzt nur noch ein Update vom System und schon kannst Du loslegen.

13.png.3831acb7d2ded0f622cd05e13dea9ecd.png

 

Einfach alles installieren und Ihr seid Ready to go!

14.PNG.18b542b1c27324b44ee074f14ab6a047.PNG

 

 

3.1    Gute Programme
Ein paar nützliche Programme möchte ich Dir noch vorstelle.

 

3.1.1    Meta Daten entfernen
FĂĽr Meta Daten benutzt Du das Programm META und fĂĽr Exif Daten hast Du ExifCleaner.

 

16.PNG.86e37d6795f34bac5b4932258dc2f0e0.PNG

 

3.1.2    VPN / Tor / DNS / Torify &  Netzwerk Einstellungen resetten
Gehe in das Dashboard Du kannst dort Deinen eigenen VPN einstellen, Tor Notes bestimmen, DNS Encrypten bestimmen oder Deine Netzwerkeinstellungen zurĂĽcksetzen.
VPN bestimmen.

 

17.PNG.f405c4a81627de151b2bd5c2af2fe690.PNG

 

Tor Exit Note bestimmen.

18.PNG.b1637f1c043935c56bd16825c8246a58.PNG

 

 

DNS/IP info

19.PNG.4dd0111941d0a32e8916109cf74475d4.PNG

 

Panic room
Hier kannst Du unteranderem „Repair network“ klicken, damit Deine Netzwerk Einstellungen auf Standard zurückgesetzt werden.

20.PNG.ad2e6c6ff6711108b82fbb01b35bbb44.PNG

 

Edited by BlackDog

Share this post


Link to post













2 minutes ago, JohnsonR said:

Nehme mal an, dass das auf der VM fast so ähnlich ist?

jup.

ist bissl umständlicher wegen der Guest Addition die Du installieren musst damit Du es in Vollbild hast das System. oder nimmt VMWare anstatt Oracle

 

Guide ist noch nicht fertig, muss noch bissl was drann ändern

Share this post


Link to post

digga, absolut korrekt, dass du dir so viele mĂĽhe gibst, fĂĽr neue user, user die nicht so erfahren sind.. TOP TOP TOP!!! DANKE DIR.

Share this post


Link to post
11 minutes ago, dr4cofl4ko said:

Wow echt super Anleitung! Werde ich mit meinem Win Laptop testen ;-)

 

Ob das auf einem M1 Mac läuft?

Du benötigst nur einen USB anschluss und mit von diesem booten :)
als wĂĽrdest du windows neu aufspielen

Share this post


Link to post

Hatte die letzte Zeit immer mal wieder ĂĽberlegt ein Linux Tut zu machen, cool zu sehen wie es andere machen und danke fĂĽr deine MĂĽhe!!

Share this post


Link to post
10 minutes ago, ZODI said:

Hatte die letzte Zeit immer mal wieder ĂĽberlegt ein Linux Tut zu machen, cool zu sehen wie es andere machen und danke fĂĽr deine MĂĽhe!!

Kein Ding :)
Ist aufjedenfall sicherer als Windows^^

Ich fĂĽge die Tage noch ein, wie man sicher ĂĽber das OS zum Windows RDP verbindet, wo dann alle Windows Tools laufen (Filling Suites wie Eclipse, Mail generator, 911 usw..)

Share this post


Link to post

unterscheidet sich das os in sachen anonymitaet sehr stark von tails?

 

+1, sehr stark danke fuer die muehe

Edited by nipsey

Share this post


Link to post

 

Vor 1 Stunde, BlackDog said:

2    Persistent USB mit Kodachi
Lade Dir Rufus herunter: https://rufus.ie/de/
Nun übernimmst Du alle Einstellungen welche ich gewählt habe, möchtest Du eine genauere Erklärung zu den einzelnen Punkten haben musst Du Dich via. Google selber einlesen.

1.PNG.70ebd2c7f96a54df02ec479b05981b75.PNG

 

 

 

 

57 minutes ago, BlackDog said:

Du benötigst nur einen USB anschluss und mit von diesem booten :)
als wĂĽrdest du windows neu aufspielen

Absolutes Schmutztutorial

Linux Kodachi + Persistent USB Stick

Kannste dir nicht ausdenken!

Zeig mir einen der mehr als 6 Monate damit arbeitet

Share this post


Link to post
6 minutes ago, 247fraud said:

 

Absolutes Schmutztutorial

Linux Kodachi + Persistent USB Stick

Kannste dir nicht ausdenken!

Zeig mir einen der mehr als 6 Monate damit arbeitet

wenn es dir net gef'llt kannst Du weiter auf Deiner Windows gurke rum arbeiten hahhaha

klappt alles wunderbar, wo liegen denn deine probleme purzel

 

ach der gute herr 247 fraud, ich warte noch auf deine Empirischen studien haha
bin mal auf Dein Ano tutorial gespannt

Edited by BlackDog

Share this post


Link to post
1 hour ago, 247fraud said:

 

Absolutes Schmutztutorial

Linux Kodachi + Persistent USB Stick

Kannste dir nicht ausdenken!

Zeig mir einen der mehr als 6 Monate damit arbeitet

 

Finde ich sehr weit dahergegriffen.

QubesOS, Tails und auch Kodachi wurden für eins entwickelt: Anonymität.

 

Das in der Szene alles besser als Windows ist, weiĂź denk ich jeder der nicht erst 2 Wochen dabei ist.

Zugegeben, für jemanden der noch nie Linux verwendet hat ist soetwas vlt nicht der richtige Weg um Linux kennenzulernen. Jemand der versucht das maximale Level an Anonymität zu erreichen ist hiermit aber schon sehr gut bedient. Es gibt sehr viele Möglichkeiten ein gutes und sicheres Linux System umzusetzen und jeder muss für sich entscheiden was er für richtig empfindet.

 

QubesOS ist auf maximale Sicherheit spezialisiert, besonders was die anfälligkeit von Trojaner bzw. allgemein Menschliche fehler und die aufteilung von einzelnen abläufen in eigenen Containern angeht. So ein hohes maß an Sicherheit brauchen meiner Meinung nach nur Leute die von vlt politisch von der russischen Regierung verfolgt werden. Für den normalen Fraudler reicht meiner Meinung auch so ziemlich jede Distribution auf dem Markt die vernümpftig konfiguriert wurde.

 

Wenn mich jemand der noch nie von Linux gehört hat fragen würde was er machen soll würde ich ihn folgendes empfehlen:

 

- Ubuntu (Nochbesser direkt Debian) und dieses bei der Installation mit LVM + LUKS verschlĂĽsseln

- OpenVPN + PP

- UFW um sämtlichen Traffic bis auf den VPN zu blocken.

- TOR als Browser wenn man beim surfen auf nummer sicher gehen will

 

Zum arbeiten wĂĽrde ich VMs empfehlen und wer seine VMs ĂĽber TOR laufen lassen will kann einfach auf das WHONIX Gateway zurĂĽckgreifen.

 

 

Edited by ZODI

Share this post


Link to post
14 minutes ago, ZODI said:

 

Finde ich sehr weit dahergegriffen.

QubesOS, Tails und auch Kodachi wurden für eins entwickelt: Anonymität.

 

Das in der Szene alles besser als Windows ist, weiĂź denk ich jeder der nicht erst 2 Wochen dabei ist.

Zugegeben, für jemanden der noch nie Linux verwendet hat ist soetwas vlt nicht der richtige Weg um Linux kennenzulernen. Jemand der versucht das maximale Level an Anonymität zu erreichen ist hiermit aber schon sehr gut bedient. Es gibt sehr viele Möglichkeiten ein gutes und sicheres Linux System umzusetzen und jeder muss für sich entscheiden was er für richtig empfindet.

 

QubesOS ist auf maximale Sicherheit spezialisiert, besonders was die anfälligkeit von Trojaner bzw. allgemein Menschliche fehler und die aufteilung von einzelnen abläufen in eigenen Containern angeht. So ein hohes maß an Sicherheit brauchen meiner Meinung nach nur Leute die von vlt politisch von der russischen Regierung verfolgt werden. Für den normalen Fraudler reicht meiner Meinung auch so ziemlich jede Distribution auf dem Markt die vernümpftig konfiguriert wurde.

 

Wenn mich jemand der noch nie von Linux gehört hat fragen würde was er machen soll würde ich ihn folgendes empfehlen:

 

- Ubuntu (Nochbesser direkt Debian) und dieses bei der Installation mit LVM + LUKS verschlĂĽsseln

- OpenVPN + PP

- UFW um sämtlichen Traffic bis auf den VPN zu blocken.

- TOR als Browser wenn man beim surfen auf nummer sicher gehen will

 

Zum arbeiten wĂĽrde ich VMs empfehlen und wer seine VMs ĂĽber TOR laufen lassen will kann einfach auf das WHONIX Gateway zurĂĽckgreifen.

 

 

hey du scheinst ahnung zu haben,

also wo liegen konkret die vorteile von deinen genannten betriebssystemen gegenĂĽber windows?

speziell wenn wir von einem setup ausgehen mit: mobiles netz, vpn, vm, rdp, vpn ?

Share this post


Link to post
9 hours ago, JohannesR said:

hey du scheinst ahnung zu haben,

also wo liegen konkret die vorteile von deinen genannten betriebssystemen gegenĂĽber windows?

speziell wenn wir von einem setup ausgehen mit: mobiles netz, vpn, vm, rdp, vpn ?

Die meisten Distributionen wie Debian oder Ubuntu (Was auf Debian basiert) sind quelloffen was bereits der größte vorteil ist.

Keiner kann so richtig gut nachvollziehen was Windows genau macht und vor allem welches ziel dahinter steckt. Wenn beispielweise die NSA Microsoft zwingt einen Explot einzubauen würde es warscheinlich ewig keiner merken. Bei Debian würde ein Blick in den Source soetwas auffallen. Dadurch das Linux nicht so verbreitet wie Windows ist, ist es auch viel weniger anfällig für Viren oder Trojaner was nicht bedeutet das es keine gibt. Sprich Linux ist ohnehin schon deutlich mehr auf Sicherheit und Datenschutz ausgelegt. Debian noch deutlich mehr als Ubuntu aber dafür ist Ubuntu sehr benutzerfreundlich und stellt ein nicht direkt vor problemen.

Davon abgesehen ist Linux einfach schmaler gehalten und läuft schneller und stabiler. Wer etwas länger mit Linux arbeitet wird mir zustimmen das man einige Arbeitsschritte auch schneller erledigen kann da man das System super anpassen kann und auch grade im Script Bereich gut aufgestellt ist.

 

Ich stehe drauf wenn ich nachvolziehen kann was mein System tut. Bestes beispiel ist die Firewall (UFW). Wenn ich alles blocke ist auch erstmal alles geblockt bis ich das gegenteil erlaube. Es ist kostenlos, quelloffen, sicherer und anonymer also warum etwas anderes verwenden nur weil es die menge verwendet? Die menge ist auch nicht in der Szene also nehmt euch etwas Zeit, setzt euch mit dem Thema auseinander und profitiert in Zukunft dadurch!

Edited by ZODI

Share this post


Link to post

bin ich hier der einzigste der sagt klemm einfach einen VPN Router vor deinen Windows Rechner und es ist egal was Windows im Hintergrund macht? Natürlich Updates & Co alles abschalten so weit wie Möglich. Aber was bringt mir Linux für Vorteile bitte wenn ich einfach einen Hardware VPN vor meinem Windows Rechner installieren kann? Selbst wenn sich mein Host mit nem Trojaner infiziert wäre ich noch geschützt vor einem IP Leak, da ich den Router extern konfiguriere und nur per Ethernet Kabel verbinde

@ZODI kannst duzu was sagen?

 

Kenne einige die arbeiten hier nur mit Win + PP + RDP... Bust gibts nur wenn die direkt euren VPN anzapfen oder über Zahlungsströme. Wer mir einen Bust wegen Windows zeigt der bekommt 100€ in BTC

Edited by Hartwigsen_GmbH

Share this post


Link to post
6 hours ago, Hartwigsen_GmbH said:

bin ich hier der einzigste der sagt klemm einfach einen VPN Router vor deinen Windows Rechner und es ist egal was Windows im Hintergrund macht? Natürlich Updates & Co alles abschalten so weit wie Möglich. Aber was bringt mir Linux für Vorteile bitte wenn ich einfach einen Hardware VPN vor meinem Windows Rechner installieren kann? Selbst wenn sich mein Host mit nem Trojaner infiziert wäre ich noch geschützt vor einem IP Leak, da ich den Router extern konfiguriere und nur per Ethernet Kabel verbinde

@ZODI kannst duzu was sagen?

 

Kenne einige die arbeiten hier nur mit Win + PP + RDP... Bust gibts nur wenn die direkt euren VPN anzapfen oder über Zahlungsströme. Wer mir einen Bust wegen Windows zeigt der bekommt 100€ in BTC

 

Ein eigenes Netzwerk ist immer eine schöne Lösung. Wie du schon gesagt hast, man schützt sich selber vor fehlern die man auf dem PC machen könnte. Das kann man übrigens auch mit TOR (z.B. WHONIX - Blagdog hat das mal für die VM in seinem Windows tut beschrieben, dass kann man aber auch einfach auf einem zweiten alten PC mit 2 Netzwerkkarten umsetzen) oder einer kombination aus VPN + TOR realisieren und am besten direkt über OPNSense, von dort aus könntest du dir theoretisch sogar eigene VPN Zertifikate erstellen wo du von überall aus in dein gesichertes Netzwerk kommst. Diese könntest du auf einen Rechner oder wieder auf einen neuen Router installieren um die Netzwerke zu verbinden.

 

Es gibt viele schöne Möglichkeiten. Wenn du auf deinen PC alles gut konfigurierst und eine Windows VM installierst brauchst du dir in der regel auch keine Sorgen machen das dort etwas durchrutscht. Unterm Strich kommt oft das gleiche bei rum. Die meisten Leute, grade die Leute die anfangen haben allerdings keinen VPN Router oder eine eigene Firewall die TOR oder VPNs regelt. Der PP Client für Windows ist sicher auch schon sehr gut dennoch wird Windows immer anfälliger für irgend eine scheiße sein weil es einfach ein Hurensohn Betriebssystem ist. Vlt hat jemand ein Software- anstatt ein Hardwarewallet was gehackt werden kann und vor solchen fehlern nützt ein auch kein VPN der Welt mehr irgendwas. Linux ist im groben und ganzen von grundaufan auf mehr Sicherheit ausgelegt wurde.

 

Ich persönlich glaube ohnehin nicht das die Leute gebustet werden weil der PC völlig falsch konfiguriert ist. Ich glaube auch nicht das ein RDP das Bust Risiko senkt. Meistens sind es meines wissens nach eher RL fehler die zum Bust führen (Pakete immer an den selben Drop senden, mit Szene Handys Vics von zuhause anrufen, PC nicht nur für die Szene, Vergessen VPN anzuschalten, Impfpass über Szene Account auf RL Daten, etc) aber vlt kann mich ja jemand anderes dort eines besseren belehren.

Edited by ZODI

Share this post


Link to post
On 11/7/2021 at 21:01, BlackDog said:

Kein Ding :)
Ist aufjedenfall sicherer als Windows^^

Ich fĂĽge die Tage noch ein, wie man sicher ĂĽber das OS zum Windows RDP verbindet, wo dann alle Windows Tools laufen (Filling Suites wie Eclipse, Mail generator, 911 usw..)

Wäre ziemlich nice. Richte gerade alles nach deinem anderen Tut ein, aber würde dann Kodachi nehmen anstatt Windows bzw. das über eine VM machen und dann zu einem RDP verbinden.

 

Davon mal ab, bin ich dir echt dankbar. Es ist wirklich nicht selbstverständlich sich so viel Mühe zu machen, ohne davon zu profitieren. Hast mir echt viel geholfen mit deinen Tuts

Share this post


Link to post
On 7.11.2021 at 10:49 PM, 247fraud said:

 

Absolutes Schmutztutorial

Linux Kodachi + Persistent USB Stick

Kannste dir nicht ausdenken!

Zeig mir einen der mehr als 6 Monate damit arbeitet

 

Mach dir nicht's draus. User ist kaum Vorschlagsfähig hab ich auch schon versucht.

Aber dir schon mal mal ein riesen Respekt @BlackDogdas du dir überhaupt ständig die Mühe machst und andere teilhaben lassen willst.

Auch wenn es jetzt nicht das beste Tutorial ist aber es ist ausbaufähig und wenn du noch die Ratschläge der User annimmst kann man dieses Tutorial immer weiter ausbauen wovon jeder dann was hat :)

 

 

Auch ganz hilfreich ist usbkill » is an anti-forensic kill-switch that waits for a change on your USB ports and then immediately shuts down your computer.

 

https://github.com/hephaest0s/usbkill

Edited by fak3r_

Share this post


Link to post
24 minutes ago, fak3r_ said:

Mach dir nicht's draus. User ist kaum Vorschlagsfähig hab ich auch schon versucht.

Aber dir schon mal mal ein riesen Respekt @BlackDogdas du dir überhaupt ständig die Mühe machst und andere teilhaben lassen willst.

Auch wenn es jetzt nicht das beste Tutorial ist aber es ist ausbaufähig und wenn du noch die Ratschläge der User annimmst kann man dieses Tutorial immer weiter ausbauen wovon jeder dann was hat :)

Geht mir bitte doch nicht jeden zweiten Tag mit einem neuen Multi auf die Eier, bei solch einer Anleitung kann man nur von absichtlicher Irreführung sprechen und sollte gelöscht werden, samt Permaban. Wie beschränkt kann man eigentlich sein? Jemand bastelt Pseudo Security, Privacy, Anonymity Pakete in eine Distribution, schwarz grünes Design wie in Hackerszenen die man aus Filmen kennt und ihr sabbert vor euch hin, fasziniert und völlig gefangen von diesem Müll. So stell ich mir das vor.

Als ob man ner Schwuchtel zum ersten mal Titten zeigt.

Share this post


Link to post
Vor 2 Stunden, fak3r_ said:

Keine Ahnung was die provokative Frage soll, sein Tutorial ist meiner Meinung nach kein Müll, habe es nur 2x überflogen.

 

Für mich als Laie stehen da aber einige garantiert sinnvolle Tipps drinne, ich denke mal ohne solch eine Anleitung gelesen zu haben, würden einige in die Fettnäpfen treten.

z.B. spät hingehen wenn der Arzt zu hat, sich Antworten überlegen weil laut seiner Aussage die Apotheker verschiedene Fragen stellen können.. nach Müll sieht das nicht aus

 

Von dem Schmutztutorial kann man das nicht behaupten, reinste IrrefĂĽhrung.

 

Share this post


Link to post
15 hours ago, fak3r_ said:

 

Mach dir nicht's draus. User ist kaum Vorschlagsfähig hab ich auch schon versucht.

Aber dir schon mal mal ein riesen Respekt @BlackDogdas du dir überhaupt ständig die Mühe machst und andere teilhaben lassen willst.

Auch wenn es jetzt nicht das beste Tutorial ist aber es ist ausbaufähig und wenn du noch die Ratschläge der User annimmst kann man dieses Tutorial immer weiter ausbauen wovon jeder dann was hat :)

 

 

Auch ganz hilfreich ist usbkill » is an anti-forensic kill-switch that waits for a change on your USB ports and then immediately shuts down your computer.

 

https://github.com/hephaest0s/usbkill

Nehm ich an, kannst mir auch die Hosts Liste zukommen lassen dann fliegt die ins alte Windows Tut auch noch mal rein.

LG

12 hours ago, 247fraud said:

Keine Ahnung was die provokative Frage soll, sein Tutorial ist meiner Meinung nach kein Müll, habe es nur 2x überflogen.

 

Für mich als Laie stehen da aber einige garantiert sinnvolle Tipps drinne, ich denke mal ohne solch eine Anleitung gelesen zu haben, würden einige in die Fettnäpfen treten.

z.B. spät hingehen wenn der Arzt zu hat, sich Antworten überlegen weil laut seiner Aussage die Apotheker verschiedene Fragen stellen können.. nach Müll sieht das nicht aus

 

Von dem Schmutztutorial kann man das nicht behaupten, reinste IrrefĂĽhrung.

 

Auch hier danke fĂĽr Dein erwachsenes Feedback, jetzt brauch ich mich endlich nicht mehr in den Schlaf weinen :)

 

 

@ALL Das Tutorial hier wird noch ausgebaut und auf wichtige Funktionen wird genauer eingegangen! Mir fehlt es aktuell ein wenig an Zeit ich bitte um nachsicht!

Edited by BlackDog

Share this post


Link to post

wunderbar das du dir die mühe machst. ein interessantes und sicheres setup.

 

wird dem einen oder anderen sicher helfen!

Share this post


Link to post

Vielen Dank fĂĽr Dein tolles Tutorial und die gute Beschreibung, vor allem for Free! ^_^

 

Dennoch möchte ich mit euch gerne folgende Information teilen, welche ich dann doch etwas beunruhigend finde:

 

Zitat

Unzweifelhaft zweifelhaft

Hinter Linux Kodachi steht mit Eagle Eye Digital Solutions (oder kurz EEDS) ein Unternehmen aus dem Oman. Der Democracy Index listet das autoritär regierte Land auf Platz 141 von 167 Ländern auf. Die absolut regierende Herrscherfamilie geht nach Angaben von Amnesty International gegen Oppositionelle und Kritiker vor. Der Gründer des Unternehmens, Warith Al Maawali, zählt in seinem Linkedin-Profil [3] zahlreiche Privacy-Anwendungen auf, an denen er arbeitet. Zu den Kunden von EEDS gehören nach eigenen Angaben neben Konzernen wie Nokia-Siemens auch Staatsministerien und nicht weiter spezifizierte “Government Agencies” [4].

EEDS gibt an, keine Daten über den in die Distribution integrierten VPN-Zugang zu speichern, schränkt diese Aussage jedoch sofort wieder ein: Bei jedem Verbindungsversuch überträgt Kodachi eine aus der Hardware ermittelte einmalige ID [5] und speichert diese zusammen mit der öffentlichen Internet-IP des Nutzers ab. Da das Kodachi-VPN unterhalb des Tor-Netzwerks arbeitet, könnte EEDS den Nutzer jederzeit über die Hardware-ID und dessen Internet-IP identifizieren und unverschlüsselte Daten mitlesen.

Die VPN-Verbindung selbst läuft zwar über einen in Rumänien angesiedelten Server, der jedoch zum Webhosting-Anbieter Host Sailor gehört – einem Unternehmen mit Sitz in den Vereinigten Arabischen Emiraten. Beim Verbindungsaufbau zieht Kodachi zudem die Verbindungsdaten immer wieder neu aus dem Internet, ohne deren Legitimität mit einem Schlüssel zu kontrollieren (Abbildung 4). Das Passwort des verschlüsselten Archivs mit den Zugangsdaten steht im Klartext im entsprechenden Bash-Skript [6]. Angreifer könnten so die VPN-Verbindung ohne Probleme kapern, über eigene Server leiten und auf diese Weise sämtliche übertragenen Daten abgreifen oder manipulieren. Denkbar wäre auch das Einspielen eines Trojaners in das System.

Weiter versuchte EEDS in der Vergangenheit, die Entwicklungsarbeit und den Betrieb des VPN-Zugangs zu monetarisieren. In früheren Versionen der Distribution war ein Miner aktiv, der einen Teil der Rechenkapazität des Systems dazu verwendete, nach Lightcoins zu schürfen [7]. Zwar fehlt der in der aktuellen Kodachi-Version, doch EEDS gibt an, die Hardware-ID zu loggen und diese Kennung bei Missbrauch des VPN-Zugangs (etwa durch Filesharing) zu nutzen, um den Zugang zu sperren.

Es stellt sich daher die Frage nach dem Sinn der Distribution: Kodachi gibt vor, ein “sicheres, anti-forensisches und anonymes Betriebssystem” zu sein. Die Entwickler stellen zwar die an Debian vorgenommenen Änderungen als Quellcode zur Verfügung [8], doch es gibt weder eine öffentliche Mailingliste, noch einen aktiv geführten Bugtracker oder Support-Plattformen wie Foren oder IRC-Kanäle. Dass eine vorgebliche Privacy-Distribution zudem Daten der Nutzer ausgerechnet an ein Unternehmen mit Sitz im Oman durchleitet, das als Tätigkeitsbereich “supporting Oman’s Government & Private agencies with the latest I.T. security technologies” [9] angibt und Hardware-IDs speichert, lässt die Distribution in zweifelhaftem Licht erscheinen.

 

Quelle: https://www.linux-community.de/ausgaben/linuxuser/2017/05/trau-schau-wem/2/

 

Diese Info findet man (zwar ein wenig veraltet), wenn man mal ein wenig das Internet bemĂĽht und nicht gleich alles so hin nimmt, wie andere es einem zum FraĂź vorwerfen.

 

Mal zum drĂĽber nachdenken Ihr Lieben! ;-)

 

Share this post


Link to post

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×