Jump to content
BlackDog

🛡️👮 Anonymous Guide 60 Seiten |Anti Forensik |Windows 10 & Linux Distribution |Traffic Kaskadierung |VeraCrypt| Jabber & OTR| Win10 sniffing off set| Kodachi safest Linux OS| Privazer |Secure Eraser| und viel mehr 🛡️👮

Recommended Posts

On 7.11.2021 at 20:00, BlackDog said:

3    Kodachi installieren

Download: https://www.digi77.com/linux-kodachi/

VIDEO zu Kodachi: https://www.youtube.com/watch?v=Qd3Xv_Mazt4
Du steckst nun Dein USB Stick in den PC und startest den PC neu und gehst in das BIOS oder UEFI. Von dort aus bootest Du von Deinem USB Stick wo Kodachi installiert ist.
Du wählst Persistent mode, da Du Deine Daten auf den USB Stick speichern möchtest.
(keine Angst wärend Kodachi am dem PC läuft wird alles in den RAM geschrieben, somit kann man am PC nicht nachvollziehen, dass Du mit Deinen Kodachi System am werkeln warst)

2.PNG.4d16ebea7c53ccbf51a05996a0ffd5f7.PNG

 

kann ich das auch wie bei Tails verschlüsseln den speicherplatz? oder lieber den usb stick an sich mit verycrypt verschlüsseln?

Share this post


Link to post













10 hours ago, dih4mm4 said:

Vielen Dank für Dein tolles Tutorial und die gute Beschreibung, vor allem for Free! ^_^

 

Dennoch möchte ich mit euch gerne folgende Information teilen, welche ich dann doch etwas beunruhigend finde:

 

 

Diese Info findet man (zwar ein wenig veraltet), wenn man mal ein wenig das Internet bemüht und nicht gleich alles so hin nimmt, wie andere es einem zum Fraß vorwerfen.

 

Mal zum drüber nachdenken Ihr Lieben! ;-)

 

Ja man soll auch nicht den VPN von Kodachi benutzen der bereits aktiv ist, man sollt sein eigenen hinterlegen!
 

Share this post


Link to post

hab mir gestern dein windows setup tut reingezogen und frag mich ob ich diese ganzen programme (pgp, mac spoofer, sec eraser, usw) einfach per home router downloaden kann ohne vpn oder sollte ich mir erstmal eine vpn besorgen um das alles anonym zu downloaden & zu installieren? Danke dir für deine mühe, ist echt Top

Share this post


Link to post
Vor 3 Stunden, X1000 said:

Top Tutorial, einfach und verständlich - vor allem Bebildert :ph34r:

 

Anonymität für jedermann, danke dafür!

offensichtlicher geht ein Multi gar nicht. 

Share this post


Link to post

Push gab ein Update:
Kodachi hinzugefügt

Win10 datenarme settings

 

wird noch bisschen weiter ergänzt :)

Share this post


Link to post
On 5.12.2021 at 13:01, BlackDog said:

Push gab ein Update:
Kodachi hinzugefügt

Win10 datenarme settings

 

wird noch bisschen weiter ergänzt :)

wenn ich mit rufus versuche den usb stick zu formatieren, hängt er bei ungefähr 5 %...Ich hab deine einstellungen 1&1 übernommen. im log ist der letzter eintrag : ++ closed windows format prompt.

ich benutzte einen ganz neuen usb stick mit 128 gb von Hama. woran könnte der fehler liegen?

Share this post


Link to post

Was ist wenn man Whonix benutzt und eine VPN dann auf der Windows VM, muss man dann denoch eine 2. VPN benutzen geschweige denn Kaskadierung? Man wäre ja schon sowohl über Tor, als auch über PP abgesichert. Man hätte ja dann durch Tor und PP schon den doppelten Schutz der angesprochen wird.

Share this post


Link to post
On 14.12.2021 at 04:59, Collapse said:

Was ist wenn man Whonix benutzt und eine VPN dann auf der Windows VM, muss man dann denoch eine 2. VPN benutzen geschweige denn Kaskadierung? Man wäre ja schon sowohl über Tor, als auch über PP abgesichert. Man hätte ja dann durch Tor und PP schon den doppelten Schutz der angesprochen wird.

welche alternativen gibt es zum whonix gateway?

Share this post


Link to post
Posted (edited)

Reine Anonymität gibts nicht . VPN schützt nicht 100 %

Laut Whonix Wiki:

VPN traffic is sensitive to Deep Packet Inspection (DPI) and Website Traffic Fingerprinting, so it is ineffective in hiding use of Whonix and Tor from the ISP or skilled adversaries.

 

Laut Tor Wiki:

VPN/SSH Fingerprinting

Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP. VPN's and SSH's are vulnerable to an attack called Website traffic fingerprinting ^1^. Very briefly, it's a passive eavesdropping attack, although the adversary only watches encrypted traffic from the VPN or SSH, the adversary can still guess what website is being visited, because all websites have specific traffic patterns. The content of the transmission is still hidden, but to which website one connects to isn't secret anymore. There are multiple research papers on that topic. ^2^ Once the premise is accepted, that VPN's and SSH's can leak which website one is visiting with a high accuracy, it's not difficult to imagine, that also encrypted Tor traffic hidden by a VPN's or SSH's could be classified. There are no research papers on that topic.

 

 

Edited by saxxona

Share this post


Link to post
1 hour ago, saxxona said:

Reine Anonymität gibts nicht . VPN schützt nicht 100 %

Laut Whonix Wiki:

VPN traffic is sensitive to Deep Packet Inspection (DPI) and Website Traffic Fingerprinting, so it is ineffective in hiding use of Whonix and Tor from the ISP or skilled adversaries.

 

Laut Tor Wiki:

VPN/SSH Fingerprinting

Using a VPN or SSH does not provide strong guarantees of hiding your the fact you are using Tor from your ISP. VPN's and SSH's are vulnerable to an attack called Website traffic fingerprinting ^1^. Very briefly, it's a passive eavesdropping attack, although the adversary only watches encrypted traffic from the VPN or SSH, the adversary can still guess what website is being visited, because all websites have specific traffic patterns. The content of the transmission is still hidden, but to which website one connects to isn't secret anymore. There are multiple research papers on that topic. ^2^ Once the premise is accepted, that VPN's and SSH's can leak which website one is visiting with a high accuracy, it's not difficult to imagine, that also encrypted Tor traffic hidden by a VPN's or SSH's could be classified. There are no research papers on that topic.

 

 

Was hat das eine mit dem anderen zu tun? wenns so weit kommt, ist man eh gefickt!

Share this post


Link to post
Posted (edited)
4 hours ago, 247fraud said:

Was hat das eine mit dem anderen zu tun? wenns so weit kommt, ist man eh gefickt!

Tja, sollte man sich vorab richtig gut informiert sein . 

Wifi  lässt sich leicht triangulieren und die Ortung des genauen Standortes der mit dem Router verbundenene Geräte geschieht in wenigen Minuten.

Umts mit Prepaid ist Selbstmord wenn von zu Hause aus getrieben wird.  Selbst wenn von weite Entfernung sollte nur einmal bis dreimal benutzt sein.

Die Anleitung oben dient nur dazu  Privatsphäre zu schützen die jeder User nutzen kann. Jedoch nicht unbedingt für Crime geeignet .

Wenn die dich ficken wollen tun die das auch . Es gibt viele Mittels und Wege um dich zu ficken 

Man kan dein Bios Firmware online infecten und zack jedes System kann man spionieren egal ob intern oder vom Stick gebootet wird. Alle Passwörter sind sichtbar Inkl  Verschlüsselungspasswörter

 

 

Edited by saxxona

Share this post


Link to post

jedes mal wenn ich die mac adresse verändere bekomme ich immer kein internet mehr rein. kann mir da jemand helfen? ich weiß einfach nicht was ich da noch groß machen soll

Share this post


Link to post

das gleiche problem habe ich auch habe auch schon andere mac changer probiert aber leider das gleiche 

Share this post


Link to post

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×