Jump to content
BlackDog

DIE heiligen Schriften für Anonymität| OPSEC Handbuch 2023| 27 Seiten| Linux Distributionen| Kryptowährung| VPN| Verschlüsselung| Kommunikation

Recommended Posts

Neuer Guide

Tutorial als PDF downloaden: https://anonfiles.com/66U5X7Oayc/Anonymit_t_Guide_2023_pdf

Tutorial als PDF downloaden: https://filehorst.de/d/eBHeblpo

Virustotal Link für die PDF: https://www.virustotal.com/gui/file/318752b978428d8fe27fe0cad26ef34a9a16a3a843f7a66bdfb21ddfec8347a7

 

Alter Guide

Tutorial als PDF downloaden: https://anonfiles.com/dbSeg7g7v9/BlackDog-Anonymous_Guide_pdf

Virustotal Link für die PDF: https://www.virustotal.com/gui/file/f7a655e1740a01bf179ef100c4072aba7c21453e3df38f034214349f965d6057?nocache=1

 

Schneller Check:

  • System mit VeraCrypt verschlüsselt
  • VPN mit dem Protkoll IPsec/IKEv2, WireGuard (es MUSS OSI Layer 3 sein, auf dem die Verschlüsselung stattfindet!!!)
  • Mehr Verschleierung durch Whonix Gateway
  • PGP benutzen

 

Vorwort

im realen Leben ist Anonymität die tagtäglich erlebte Erfahrung. Wir gehen eine Straße entlang, kaufen eine Zeitung, ohne uns ausweisen zu müssen, beim Lesen der Zeitung schaut uns keiner zu. Das Aufgeben von Anonymität (z.B. mit Rabatt­karten o.ä.) ist eine aktive Entscheidung.

 

Im Internet ist es genau umgekehrt. Von jedem Nutzer werden Profile erstellt. Website­betreiber sammeln Informationen (Surfverhalten, E-Mail-Adressen), um beispiels­weise mit dem Verkauf der gesammelten Daten ihr Angebot zu finanzieren. Betreiber von Werbe-Servern nutzen die Möglich­keiten, das Surfverhalten website­über­greifend zu erfassen und Geheim­dienste sammeln anlasslos alle Informationen, die sie zu fassen kriegen mit ihren Abhörnetzwerken.

 

Verglichen mit dem Zeitunglesen läuft es auf dem Daten­highway so, dass uns Zeitungen in großer Zahl kostenlos aufgedrängt werden. Beim Lesen schaut uns ständig jemand über die Schulter, um unser Interessen- und Persönlichkeits­profil für die Einblendung passender Werbung zu analysieren oder um es zu verkaufen (z.B. an zukünftige Arbeit­geber). Außerdem werden unsere Kontakte zu Freunden ausgewertet, unsere Kommunikation wird gescannt, Geheimdienste sammeln kompromittierendes Material…

 

 Neben den Big Data Firmen werden auch staatliche Maßnahmen zur Überwachung immer weiter ausgebaut und müssen von Internet Providern unterstützt werden. Nicht immer sind die vorgesehenen Maßnahmen rechtlich unbedenklich.

 

Windows Einrichten

Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Ein-satzgebiete, für die es Windows benötigt wird. Wer aber vertraulich ar-beiten und kommunizieren muss, oder die Sicherheit des eigenen Netz-werks überwachen will, greift lieber zu speziellen Linux-Distributionen.

 

Windows 10

In Windows 10 wurde das Device-based Tracking weiter ausgebaut. Es wird für jeden Account auf dem Rechner eine "Unique Advertising ID" generiert. Diese ID wird auch Dritten zur eindeutigen Identifikation zur Verfügung gestellt.

Privaten Daten, die Microsoft in der Standardkonfiguration sammelt:

  •     Standortdaten aller Geräte mit Windows werden an Microsoft übertragen. Es wird bevorzugt GPS oder die WLANs der Umge-bung genutzt, um den Standort so genau wie möglich zu be-stimmen.
  •     Der Windows Defender übermittelt alle installierten Anwendun-gen.
  •     Kontaktdaten der Freunde und Bekannten werden an Microsoft übertragen, wenn man Tools von Microsoft als Adressbuch nutzt.
  •    Die eindeutige UUID, die Windows bei der Kommunikation mit Microsoft­servern sendet (z.B. bei Softwareupdates), wird vom NSA und GCHQ als Selektor für Taylored Access Operations (TAO) verwendet, um gezielt die Computer von interessanten Personen oder Firmen anzugreifen.
  •     Als besonderes Highlight gehören auch die automatisch gene-rierten Recovery Keys der Festplattenverschlüsselung Bitlocker zu den Daten, die MS in seiner Cloud sammelt und NSA/FBI/CIA zur Verfügung stellt.

Windows 10 den Daten Hahn abzuschrauben würde hier den Rahmen sprengen, weshalb ich auf die Orientierungshilfe zur datenarmen Konfi-guration von dem Arbeitskreis Informationssicherheit der deutschen Forschungseinrichtung (AKIF) verweise.

 

Hosts Datei

Das Projekt WindowsSpyBlocker bietet Listen von DNS-Namen und IP-Adressen, die zu Microsoft-Servern gehören und an die Windows 10 Da-ten übermittelt. Weiterhin werden unterschiedliche Möglichkeiten vor-gestellt, um die Verbindung zu den Microsoft-Server zu unterbinden. Persönlich halte ich die Kombination aus Hosts-Datei und Firewall Regeln für eine sinnvolle Kombination, die ich euch im Folgenden näher vorstel-len möchte.
Mitunter ist die Hosts-Datei eines Betriebssystem ein geeigneter Ort, um systemweit Adressen zu blockieren. Unter Windows 10 liegt diese Hosts-Datei unter folgendem Pfad:C:\Windows\System32\drivers\etc\hosts
Auf der Projektseite von WindowsSpyBlocker werden Blockierregeln für unterschiedliche Microsoft- und Drittanbieter-Adressen bereitgestellt:

-    Windows 10 Spionage / Telemetrie
-    Windows 10 Update Server (Wenn Windows 10 euer Hauptsystem ist, dann solltet ihr die Update-Server nicht blockieren)
-    Windows 10 Drittanbieter

 

Sobald Windows 10 an einen Hostnamen Daten übermitteln möchte, versucht das System die Internetadresse bzw. den Hostnamen in eine IP-Adresse aufzulösen. Allerdings verhindert die feste Zuordnung, in-nerhalb der Windows Hosts-Datei, die Auflösung von einem Hostnamen zur eigentlich korrekten IP-Adresse.

Beispiel: Windows 10 möchte an den Hostnamen »tele-metry.microsoft.com« Telemetrie-Daten übermitteln. Ohne den Eintrag in der Hosts-Datei würde Windows den Hostnamen in die IP-Adresse »65.52.100.9« auflösen, eine Verbindung mit der Gegenstelle aufbauen und anschließend die Daten übermitteln. Die modifizierte Hosts-Datei weist dem Hostnamen »tele-metry.microsoft.com« allerdings die IP-Adresse »0.0.0.0« zu. Folglich kann keine Verbindung mit der regulären Gegenstelle aufgebaut werden und eine Datenübermittlung bleibt aus. Die Hosts-Datei sorgt also dafür, dass eine Verbindung mit Microsoft Servern erst gar nicht zu Stande kommt und folglich keine Daten über-mittelt werden können.

Da Microsoft die Adressen ständig erweitert, solltet ihr die Hosts-Datei aktuell halten. Ihr könnt diesen Vorgang bspw. mit dem Tool HostsMan automatisieren.

 

Firewall Regeln
Über die Hosts-Datei findet eine Zuordnung von Hostname zur jeweili-gen IP-Adresse statt. Mitunter nutzt Microsoft allerdings direkt die IP-Adresse und erspart sich den Umweg über die Namensauflösung. Über die Hosts-Datei lassen die IP-Adressen leider nicht blockieren. Doch auch für diesen Zweck bietet der WindowsSpyBlocker eine entsprechende Lösung an: Über das Tool werden der in Windows integrierten Firewall Regelsätze hinzugefügt und so ausgehende Verbindungen zu Microsoft IP-Adressen blockiert:

Zusätzliche Versicherung
Die Kombination aus Hosts-Datei und Firewall Regeln ist eine zusätzliche Versicherung vor dem ungewollten Datenabfluss an Microsoft. Denn wenn ein Schieberegler nicht korrekt ge-setzt ist oder ein Registry-Eintrag vergessen wurde, würden womöglich unkontrolliert Daten ab-fließen – ein Graus, für den datenschutzbewussten Anwender.
Doch auch diese Maßnahmen schützen uns nicht gänzlich vor dem un-gewollten Datenabfluss. Nach meiner Auffassung ist die vollständige Herrschaft und (Daten-)Kontrolle über Windows 10 erst dann gegeben, wenn wir Level 3 umgesetzt haben.
Zusätzlich können alle unnötige Apps deinstalliert werden:
App 3D Builder löschen
App Feedback Hup löschen
App Finanzen löschen
App Get Office löschen
App Get Started löschen
App Groove Musik löschen
App Kalender löschen
App Kamera löschen
App Karten löschen
App Kontakte löschen
App Leseliste-App löschen
App Mail löschen
App Microsoft Edge löschen
App Microsoft Solitaire löschen
App Nachrichten blau löschen
App Nachrichten rot löschen
App OneDrive löschen
App OneNote löschen
App Reisen löschen
App Scanner löschen
App Skype Preview löschen
App Sprachrekorder löschen

App Sticky Notes löschen
App Store löschen
App Support kontaktieren löschen
App Verbinden löschen
App Wetter löschen
App Windows Feedback löschen
App Xbox löschen
Mit diesem Befehl löscht ihr alle Apps auf einen Schlag in der PowerShell (Windows-Taste, tippe powershell ein und mit der rechten Maustaste als Administrator öffnen.)
Get-AppxPackage -AllUsers | where-object {$_.name –notlike“*store*”} | Remove-Ap-pxPackage

 

Nützliche Programme
Es gibt verschiedene Programme für Windows welche die Sicherheits-vorkehrungen noch einmal erhöhen. Password Manager, Spoofer oder Daten eraser sind ein Teil davon. Einige dieser Programme möchte ich euch vorstellen und erklären was sie ausmacht.

 

MAC-Adresse
Theoretisch lässt sich jedes Netzwerkgerät auf der Welt über seine MAC-Adresse identifizieren. Eine Motivation, die eigene MAC-Adresse zu verschleiern, ist der Schutz der Privatsphäre in öffentlichen WLAN-Netzen z. B. beim Nachbarn.
Ein Grund dafür ist, dass MAC-Adressen in öffentlichen LAN- oder WLAN-Netzen in der Regel unverschlüsselt versendet werden. Jeder Netzwerkteilnehmer kann so nachvollziehen, welches Gerät im Netz-werk angemeldet ist, die jeweiligen Hardware- Adressen auslesen.

Der Technitium MAC Address Changer ermöglicht es Anwendern, Netz-werkkarten bequem über eine übersichtliche Benutzeroberfläche zu verwalten. Das Freeware-Tool bietet eine Übersicht aller Verbindungen, gibt die aktuellen MAC-Adressen der verwendeten Hardware aus und enthält eine Funktion, um diese per Knopfdruck zu ändern

 

XP-AntiSpy Windows 10
Es geht im Grunde genommen um Funktionen, die in Windows-Komponenten wie dem Internet Explorer eingebaut sind und dazu die-nen, sich mit anderen Computern im Internet zu verbinden. Vorwiegend wollen sich diese Funktionen mit Microsoft verbinden, um z.B. Fehler-protokolle nach einem schweren Programm/Systemfehler oder die An-frage nach neuen Updates zu senden. Leider kann man nicht sagen, ob wirklich nur Fehlerprotokolle und Updateanfragen gesendet werden, und welche Daten des Benutzers mitgesandt werden. Ich habe diese In-stallationsanleitungen nicht geschrieben, aber ich habe mich damit be-schäftigt, diese doch recht aufwändigen Schritte zu vereinfachen

Anonymität Guide 2023-4.png

 

KeePassXC – Password Manager
KeePassXC Für die meisten Programme und Internetdienste benötigt man heutzutage aus Sicherheitsgründen viele und vor allem unter-schiedliche Passwörter. "KeePassXC" ist perfekt, um bei einer größeren Liste an Zugangsdaten den Überblick zu behalten.

Die Passwörter werden in einer Datenbank gespeichert und mit Rijndael 256-Bit verschlüsselt. Diese Verschlüsselung ist überdurchschnittlich si-cher und wird unter anderem auch von Banken eingesetzt. Damit nur Sie an Ihre Daten kommen, versiegeln Sie die Datenbank mit einem Master-Passwort oder legen eine Key-Datei an, um KeePass mittels einem USB-Stick oder einer DVD freizuschalten.

Anonymität Guide 2023-5.jpg

 

Privazer
Privazer ist ein Sicherheits-Tool für Windows, das in der Lage ist, ver-schiedene Arten von sensiblen
Daten zu löschen und so die Privatsphäre des Anwenders zu schützen. Die auch mit deutscher Oberfläche verfügbare Software berücksichtigt zu diesem Zweck Informationen wie Cookies, Messenger-Logs, Spei-cherbelegungen, Starteinträge oder Index-Listen. Dazu scannt die Soft-ware sowohl interne als auch extern verbundene Laufwerke, beispiels-weise Festplatten, SSDs und USB-Sticks

Die Software scannt potenziell alle angesteckten Datenträger (Interne Laufwerke, Externe Laufwerke, USB-Sticks, MP3-Player, SD-Karten, Netzwerkspeicher) nach Internet-Spuren, Cookies, Messenger-Logs, Spuren bei Software-Nutzung, Einträgen in der Registry, Windows-Verlauf, Speicher-Belegungen,

Starteinträgen, Index-Listen, temporäre Dateien oder Log-Dateien. Un-nötige Dateien oder Dateien die Ihre Privatsphäre einschränken, löschen Sie so sehr bequem.

Unter den Erweiterten Optionen ändert ihr noch die lösch Durchgänge, damit sicher keine Daten wiederhergestellt werden können.

Anonymität Guide 2023-6.jpg

 

Browser einrichten
FireFox Anleitung:
Wer sich nicht mit den Details beschäftigen möchte, kann diese Anlei-tung zur Schnell¬konfiguration nutzen, um Firefox privacy-freundlich zu konfigurieren. Die ausführlichen Erläuterungen kann man bei Interesse lesen oder über¬springen und im nächsten Kapitel weiterlesen.
    
Tor Anleitung:
Das TorBrowserBundle enthält einen modifizierten Firefox sowie den Tor Daemon für verschiedene Betriebssysteme. Die Installation ist ein-fach. Man lädt das passende Archiv von der Downloadseite herunter, entpackt es und ruft das Startscript des TorBrowser auf.

 

Tor Onion Router
nutzt ein weltweit verteiltes Netz von 6.000-7.000 Nodes. Aus diesem Pool werden jeweils 3 Nodes für eine Route ausgewählt, die häufig wechselt. Die zwiebelartige Verschlüsselung sichert die Anonymität der Kommunikation. Selbst wenn zwei Nodes einer Route kompromittiert wurden, ist eine Beobachtung durch Dritte nicht möglich. Da die Route ständig wechselt, müsste ein großer Teil des Netzes kompromittiert worden sein, um einen Nutzer zuverlässig deanonymisieren zu können.

Man kann davon auszugehen, dass die Geheimdienste verschiedener Länder ebenfalls im Tor-Netz aktiv sind und sollte die Hinweise zur Si-cherheit beachten: sensible Daten nur über SSL-verschlüsselte Verbin-dungen übertragen, SSL-Warnungen nicht einfach wegklicken, Cookies und Javascript deaktivieren… Dann ist Tor für anonyme Kommunikation geeignet. Tor Onion Router schützt den Datenverkehr auch gegen An-griffe potenter Geheimdienste wie die NSA. Es ist nach dem aktuellen Stand der Technik nahezu unmöglich, die Verschlüsselung mathe¬matisch zu berechen und Nutzer anhand des Datenflusses zu deanonymisieren.
Angriffe zur Deanonymisierung von Tor Nutzern konzentrieren sich da-her üblicherweise auf die Client Anwendung (z. B. den Webbrowser). In mehreren bekannten Fällen wurde durch Ausnutzung von Security Bugs im Tor Browser ein kleiner Trojaner auf dem Rechner von Zielpersonen installiert, der IP- und MAC-Adressen des Rechners ermittelt und an ei-nen Server des Angreifers sendet.

Whonix setzt das Konzept für hohe Sicherheitsansprüche bei der Nut-zung von Tor Onion Router für den "Hausgebrauch" mit virtuellen Ma-schinen um. Eine virtuelle Maschine (VM) ist einfach gesagt ein kleiner, gekapselter Computer im Computer mit eigenen Dateien, Betriebssys-tem usw. der von einer Virtualisierungsumgebung bereitgestellt wird.

Whonix stellt zwei vorbereitet virtuelle Maschine bereit:
1.    Die virtuelle Maschine "Gateway" enthält den Tor Daemon, der die Verbindung zum Tor Netzwerk herstellt und den Datenver-kehr verschlüsselt ins Internet schickt.
2.    Die virtuelle Maschine "Workstation" enthält alle Programme zur Internetnutzung (TorBrowser, Thunderbird, OnionShare usw.) Diese VM kommuniziert ausschließlich mit dem Tor Gateway und hat keine direkte Verbindung zum Internet. Jeder Datenverkehr, der diese VM verlässt, wird vom Tor Daemon in der Gateway VM verschlüsselt und durch das Tor Netzwerk gejagt.

Um Whonix zu nutzen, muss man zuerst VirtualBox als Virtualisierungs-umgebung installieren. Dann kann man die beiden Whonix VMs herun-terladen, im VirtualBox GUI importieren und starten. Die Whonix Doku-mentation ist umfangreich und erklärt detailliert die einzelnen Schritte.

 

Verschlüsselung

Windows ist ein unsicheres Betriebssystem, da kann auch das Passwort beim Einrichten von Windows nicht viel erledigen. Daher sollten Eure Geheimnisse gut behütet sein. Mit dieser Anleitung verschlüsselt ihr die ganze Festplatte mit VeraCrypt.

Ladet euch VeraCrypt runter und startet die Software. Im Hauptbild-schirm klickt ihr im Menü auf System und danach System-Partition/Laufwerkverschlüsseln.

 

Art der Systemverschlüsselung
Die Option Normal völlig ausreichend. Versteckte Verschlüsselung macht nur Sinn, wenn jemand unter Androhung von Gewalt oder rechtli-chen Konsequenzen zur Entschlüsselung gezwungen werden könnten.

Anonymität Guide 2023-7.png

 

Bereich der Verschlüsselung
Wählt Gesamtes Laufwerk verschlüsseln, damit wird der Bootloader gleich mit verschlüsselt. Sollte das nicht zur Verfügung stehen liegt es da-ran, dass im BIOS der Bootloader deaktiviert/aktiviert ist oder wegen secure-boot.
Dies tritt auch auf, wenn mehr als eine Festplatte verbaut ist.

Sollte das euch überfordern ist die Windows-Partition verschlüsseln auch eine sehr gute Wahl und sicher gegen jeglicher Penetrationsver-such die Festplatte zu entschlüsseln.

Anonymität Guide 2023-9.png

 

Anzahl der Betriebssysteme
Die Standardoption ist Ein Betriebssystem. Mehrere Betriebssysteme ist, wenn mehrere Betriebssysteme auf eurem Rechner gleichzeitig in-stalliert ist.

Anonymität Guide 2023-10.jpg

 

Verschlüsselungsalgorithmus auswählen
Hier solltet ihr die Kuznyechik und RIPEMD-160 übernehmen. Nur ein mit diesen Technologien verschlüsseltes System wie z.B. AES ist selbst nur schwer zu knacken.

Anonymität Guide 2023-11.jpg

 

Passwort auswählen
Dies ist ein besonders wichtiger Schritt. Haltet euch an die im Fenster an-gegebene Empfehlung und nutzt ein mindestens zwanzig-stelliges Passwort mit einer Kombination von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Die komplizierteste Verschlüsselung ist nutzlos, wenn man euer Passwort leicht knacken kann

Anonymität Guide 2023-12.png

 

Zufällige Daten Sammeln
VeraCrypt erzeugt in diesem Schritt den Verschlüsselungscode mit zufäl-lig generierten Daten durch Mausbewegungen. Automatisch erzeugte Schlüssel gelten als unsicherer. Beweget eure Maus einfach eine Weile zufällig und klickt dann auf Weiter.

Anonymität Guide 2023-13.jpg

 

Schlüssel erstellen
VeraCrypt zeigt hier einen Teil des erzeugten Schlüssels zur Kontrolle an. Klickt auf Weiter.

Anonymität Guide 2023-14.jpg

 

Rettungsdatenträger
In diesen Schritt erstellt VeraCrypt einen Rettungsdatenträger. Dieser Schritt kann übersprungen werden, es wäre ja nicht sinnlich klug für Be-hörden einen Rescue Disk zu haben mit der sie euer System entschlüs-seln können oder?

Anonymität Guide 2023-15.png

 

Sicher Löschen
Bei der Verschlüsselung kopiert VeraCrypt alle Daten in kodierter Form auf neue Festplattenbereiche. Daten werden mit der Voreinstellung None werden nur einfach gelöscht und könnten theoretisch mit Spezialtools wiederhergestellt werden. Wir wählen deshalb 35-Gutmann aus.

Anonymität Guide 2023-16.png

 

Systemverschlüsselungsvortest
Verschlüsselungs-Testdurchlauf starten Bevor VeraCrypt mit der Ver-schlüsselung startet, steht noch ein Sicherheitstest an. Der Computer bootet dabei neu und ihr müsst das vorher gewählte Passwort eingeben. Beginnt den Vorgang mit einem Klick auf Test.

Anonymität Guide 2023-18.png

 

System neu starten und Passwort angeben
Beim Neustart des Rechners erscheint noch vor dem Windows-Logo die Passwortabfrage von VeraCrypt. Gebt hier das vorher gewähltes Pass-wort ein und drückt auf Enter.

Anonymität Guide 2023-19.png

 

Vortest abgeschlossen
Nach dem Bootvorgang lädt VeraCrypt automatisch. Gab es keine Prob-leme, könnt ihr die Verschlüsselung beginnen. Klickt dazu auf Verschlüs-seln.
Eure Festplatte wird nun komplett verschlüsselt. Bei jedem Systemstart müsst ihr das Passwort angeben. Nur dann könnt ihr auf eure Daten zu-greifen. Auch durch einen Ausbau der Festplatte und Zugriff von Linux auf das Dateisystem kommt man nicht an die Daten heran.

Anonymität Guide 2023-20.png

 

Windows User Tipps!
Windows "Auto-Update" Funktion abschalten (Wichtig für Win10 Be-nutzer, um nach einem Automatischem Update nicht in den Reparatur-Loop zu geraten nach einer Ver-schlüsselung mit VeraCrypt):
"Windows-Suche">"Computerverwaltung">"Dienste und Anwendung-gen">"Dienste">Eintrag "Windows Update" suchen>Doppelklick>"Start typ" auf "deaktiviert" stellen>"Übernehmen">mit "OK" bestätigen.

Meldung "Datenträger formatieren" Pop-Up abschalten (z.B. bei VC verschlüsselten USB-Sticks, sobald diese eingesteckt werden):
"Windows-Suche">"services.msc" mit "Enter" bestätigen>Eintrag "Shellhardwareerkennung" suchen>Doppelklick>auf "Beenden" drü-cken >"Start typ" auf "deaktiviert" stellen>"Übernehmen">mit "OK" be-stätigen
(Diese Einstellung sorgt auch dafür das der POP-UP, egal welcher Daten-träger eingesteckt wird deaktiviert ist. USB-Sticks, die vom Windows Sys-tem regulär erkannt werden findet ihr trotz allem in der Auflistung unter "Computer"

 

Virtual Private Networks

 

Virtual Private Networks (VPNs) wurden entwickelt, um vertrauenswür-dige Endpunkte über unsichere Netzwerke zu verbinden. Ein VPN schützt gegen folgende Angriffe:

  •     Ein VPN schützt konzeptuell gegen Angreifer, die nur den ver-schlüsselten VPN Traffic beschnüffeln könnten. Das ist das An-greifer Modell, welches die Grundlage für das Konzept ist.
  •     Außerdem ändern VPNs die eigene IP-Adresse, die ein Internet-dienst sehen kann. Ein VPN kann gegen Tracking anhand der IP-Adresse schützen und einige Geo-IP Sperren umgehen.
  •     Ein VPN schützt NICHT gegen Angreifer, die neben dem ver-schlüsselten VPN Traffic auch den unverschlüsselten Traffic be-obachten können, der hinter dem Server rauskommt. Als billige Anonymisierungsdienste sind VPNs daher NICHT geeignet.

 

Sicherheitsempfehlunge von BSI und NSA für VPNs mit "military grade security"
Das BSI und die NSA geben in ihren Empfehlungen für VPNs mit hohen Sicherheitsanforderungen (für Regierungen, Militär u.ä.) einige allge-meine Hinweise, die man teilweise auch dann beachten und einfach um-setzen kann, wenn man keine extremen Sicherheitsanforderungen hat.

 

Kurze Zusammenfassung der BSI und NSA Empfehlungen für sichere VPNs:

  •     Die Verwendung von irgendwelchen TLS Tunneln auf OSI Layer 4 für VPN Verbindungen sollte vermieden werden. Das kommt auch als nicht als Fallback in Frage (also kein OpenVPN). Die Ver-schlüsselung muss auf Layer 3 erfolgen, damit auch die TCP Header verschlüsselt sind.
  •     Für hohe Sicherheitsanforderungen wird IPsec/IKEv2 empfohlen mit aktuellen Ciphersuiten.
  •     IP-Adressen der Endpunkte sind fest zu konfigurieren und soll-ten nicht von der DNS-Namensauflösung von DNS Servern ab-hängen, über die man keine Kontrolle hat.
  •     Die Authentifizierung von Nutzern sollte nicht mit Passwörtern erfolgen, sondern mit Zertifikaten, die in einem externen Hard-ware Security Modul gespeichert sind (also z.B. Nitrokey HSM). Die PKI zur  Verwaltung der Zertifikate für die Nutzer darf nicht ins Internet exponiert werden.
  •     Funktionen für die Remote Administration der VPN Server dür-fen nur via VPN zugänglich sein und nicht in das Internet expo-niert werden, egal welche Authentifizierung eingesetzt wird.
  •  

Wenn man konkreten Angeboten von VPN-Anbietern mit dieser Liste vergleicht, dann löst sich das PR-Geblubber von "military grade security" in der Regel ganz schnell in Luft auf.

 

VPN Technologien
Die für ein VPN notwendige Software steht für unterschiedliche Stan-dards als Open Source Software zur Verfügung:

 

  •     OpenVPN: ist ein Klassiker. Die Software arbeitet auf OSI Layer 4 (TCP, UDP) und nutzt TLS, um den Datenverkehr zwischen zwei Endpunkten zu verschlüsseln. Es funktioniert ähnlich wie HTTPS im Browser. Nachdem ein verschlüsselter TLS Tunnel aufgebaut wurde, werden Daten durch diesen verschlüsselten Tunnel ge-schickt. Bei HTTPS im Browser wird HTTP Traffic durch diesen Tunnel transportiert und bei OpenVPN werden alle Daten durch den TLS Tunnel gejagt. Es werden Client-2-Server und Server-2-Server Verbindungen unterstützt.

 

  •     IPsec: arbeitet einen Level tiefer auf IP-Ebene (OSI Layer 3) und bietet daher eine höhere Robustheit gegen Lauscher, da auch die TCP-Header verschlüsselt werden. Der IPsec Standard ist komplex und besteht aus mehreren, eigenständigen Teilen:
    •     Internet Key Exchange (IKE v1/v2) für Schlüsseltausch und -verwaltung
    •     Authenticated Header (AH) für die Authentifizierung von Geräten und Nutzern
    •     Encapsulating Security Payload (ESP) für die Verschlüsse-lung der Daten

IPsec kann nicht nur Punkt-zu-Punkt Verbindungen absichern, sondern auch komplexe Multi-Side Topologien realisieren. Es wird von Regierungen und NATO bis VS-GEHEIM verwendet.

   

  • WireGuard: ist ein relativ junges Projekt, das wie IPsec auf OSI Layer 3 arbeitet. Ziel von WireGuard ist eine VPN Lösung mit ge-ringer Komplexität in der Protokoll Spezifikation und Implemen-tierung sowie einer einfachen Anwendung und hoher Perfor-mance. Der Quellcode umfasst derzeit nur 4.000 Zeilen Code (O-penVPN+OpenSSL: 292.000 Zeilen). Wireguard ist ein Peer-2-Peer VPN. Jeder Peer stellt einen IP-Adressbereich zur Verfügung, der transparent mit den Netzen der anderen Peers über eine verschlüsselte Verbindung gekop-pelt wird. Authentifizierung von Nutzern wie bei OpenVPN und IPsec gibt es nicht.

 

  •     OpenConnect: wurde ursprünglich von Cisco entwickelt. Es arbei-tet mit UDP (OSI Layer 4) und nutzt DTLS, um den Datenverkehr zwischen einem Client und einem Server zu verschlüsseln. Es ist nicht für Server-2-Server Verbindungen geeignet, sondern nur für Client-2-Server.

 

  •     Iodine: versteckt den VPN Traffic im DNS Datenverkehr, um VPN-Sperren zu umgehen. Der Datendurchsatz ist wesentlich kleiner, als bei anderen VPNs.

 

  •     PPTP: Microsofts Point-to-Point-Tunneling-Protocol (PPTP) ist konzeptuell kaputt und sollte nicht mehr verwendet werden.

 

Linux Distributionen

 

Eine Linux-Distribution ist eine Auswahl aufeinander abgestimmter Software um den Linux-Kernel, bei dem es sich dabei in einigen Fällen auch um einen mehr oder minder angepassten und meist in enger Ab-stimmung mit Upstream selbst gepflegten Distributionskernel handelt

 

Whonix Workstation – Whonix Gateway

Mithilfe von Whonix Workstation + Whonix Gateway erzielen Sie auch auf herkömmlichen Linux-Systemen ein hohes Maß an Anonymität im Internet. Im Gegensatz zu externen Speziallösungen wie gehärteten Dis-tributionen auf USB-Sticks, die im Nur-Lese-Modus arbeiten, eignet sich Whonix auch für stationäre Rechner. Dem Anwender bleibt dabei er-spart, zum Wechsel auf das sichere System neu Booten zu müssen. Da-bei isoliert sich Whonix völlig vom Wirtsrechner, sodass sich zwischen der Whonix-VM und dem Host keine Daten austauschen lassen – sei es gewollt oder ungewollt.

Zudem halten die Entwickler aus Dresden das Debian-Derivat stets auf dem aktuellen Stand. Das einzige Manko stellen die durch Virtualbox und die zwei darin laufenden virtuellen Maschinen bedingten hohen Hard-ware-Anforderungen dar: Für flüssiges Arbeiten sollte der Computer über einen halbwegs aktuellen Prozessor, reichlich RAM und viel Spei-cherplatz verfügen. Sind diese Voraussetzungen erfüllt, stellt Whonix ei-ne der besten Möglichkeiten dar, jederzeit einen anonymen Internetzu-gang aufzubauen.

Funktionsweise
Whonix leitet den gesamten Datenverkehr mithilfe voreingestellter Firewall-Regeln über die im Gateway konfigurierte Tor-Verbindung, während die Whonix-Workstation als dem Gateway nachgeschaltetes Bedieninterface für den Anwender dient. Die Workstation verbindet sich dabei über ein vom Host-System isoliertes Netz mit dem Internet.

Das Gateway verfügt dazu über zwei virtuelle Netzwerkschnittstellen. Damit möchte das Projekt größtmögliche Sicherheit für den Anwender erreichen: Dieser Aufbau verhindert unter anderem, dass Unbefugte IP-Adressen oder besuchte Webseiten abgreifen. Zudem wendet die vom Host-System abgekoppelte VM, sollte ein Angreifer sie denn wirklich unbemerkt mit Malware kompromittieren, Schaden vom Host-System ab.
So verhindert das System DNS- und IP-Protokoll-Leaks und unterbindet mittels Stream Isolation eine sogenannte Identity Correlation. Diese Technik ermöglicht beim Verwenden identischer Übertragungswege im Tor-Netzwerk für verschiedene Applikationen einem Angreifer Rück-schlüsse auf die Identität des Anwenders.

 

Qubes OS

Qubes OS bietet in Kombination mit dem anonymisierenden Whonix vermutlich das sicherste Betriebssystem auf dem Markt. In Verbindung mit einem Librem-Notebook von Purism lässt sich die Sicherheit durch Coreboot, TPM und Killswitches weiter erhöhen. Für Security-Enthusiasten und Anwender, die Sicherheit ernst nehmen (müssen) und über die passende Hardware verfügen, bieten die Entwickler von Qubes OS das optimale System.

Linux-Einsteiger sollten allerdings noch abwarten: Von der Vorgabe der Entwicklerin Rutkowska, Qubes OS solle sich so einfach wie Ubuntu be-dienen lassen, ist das System derzeit noch Lichtjahre entfernt. Im Mo-ment brauchen auch Linux-Profis einige Tage zum Einarbeiten und Ver-stehen des Systems. Für Qubes OS 4.1 arbeitet das Team an einer eige-nen GUI-Domain, die dom0 verkleinern und somit noch weniger An-griffsfläche bieten soll. Zudem soll die Distribution in Zukunft Container anderer Hypervisoren wie etwa KVM unterstützen.

Funktionsweise
Die isolierten Einheiten heißen Qubes, abgeleitet von Cubes, zu Deutsch Würfel. Sie könnten beispielsweise einen Würfel für unsichere Webseiten einrichten und einen weiteren für Bankgeschäfte, jeweils mit unterschiedlichen Berechtigungen. Im Fall der Kompromittierung des Würfels für unsichere Webseiten durch Malware, bleibt dem Angrei-fer der Zugriff auf den Würfel für Bankgeschäfte verwehrt.

Die Entwickler verhindern das, indem ein Würfel nur Lesezugriff auf das Dateisystem des VM-Templates erhält, auf dem er basiert, sodass ein Würfel eine solche Vorlage in keiner Weise verändern kann. Zusätzlich bietet Qubes die Option, sogenannte “disposable VMs” zu erstellen. Diese Wegwerf-Würfel dienen etwa dazu, bei Bedarf E-Mail-Anhänge oder verdächtige Dateien sicher zu öffnen und hinterher samt der VM zu entsorgen.

Grundsätzlich kapselt Qubes neben dem Wirtssystem mit der GUI auch die Netzwerk- und Storage-Subsysteme in jeweils eigene Domänen, wie bei Xen die virtuellen Maschinen heißen. Die verschiedenen Domä-nen basieren dabei auf VM-Templates, welche die Rechte der Domäne regeln und das Basisgerüst liefern. Das minimale Wirtssystem mit XFCE läuft dabei in der privilegierten Admin-VM dom0. Mit Qubes OS 4.0 wur-de das System der Domänen nun signifikant ausgebaut.

Vorher belesen
Bevor Sie loslegen, bietet es sich im Fall von Qubes an, in der gut ge-stalteten Dokumentation zu stöbern. Die Installation selbst dauert auf aktueller Hardware rund eine halbe Stunde, nach dem üblichen Reboot folgt die initiale Einrichtung. Hier sollten Sie als Neuling die Voreinstellun-gen übernehmen. Falls Sie am Anfang der Installation Whonix gewählt haben, sollten Sie es hier aktivieren. Die Einrichtung dauert dann noch-mals rund zehn Minuten.

Nach Abschluss der initialen Einrichtung finden Sie sich in einer Umge-bung wieder, die leicht an Fedora erinnert. Alle Bedienelemente sitzen in einer Leiste am oberen Bildschirmrand. Zunächst sollten Sie durch Klick auf das Q oben rechts den Qube-Manager starten, der alle verfügbaren Domänen auflistet. Jede davon, oder nach Belieben auch Würfel, öffnet eine eigene VM.

 

Kryptowährung

Wie wohl jeder inzwischen weiss ist BTC alles andere als Anonym. Durch die Blockchain ist es möglich BTC Transaktion bis zu ihren Ursprung zu-rück zu verfolgen. Der Aufwand dafür ist derzeit noch relativ hoch, wes-halb es auch nur bei großen Projekten angewandt wird.

 

Monero

Wer nun Anonym mit Kryptowährungen bezahlen möchte greift hier auf die Monero Währung zu. Durch verschiedene Methoden ermöglicht sie es die Transaktion zu verschleiern.

 

Schattenadressen
Schattenadressen sind ein wichtiger Teil von Moneros inhärenter Pri-vatsphäre. Dem Sender wird ermöglich und abverlangt, im Namen des Empfängers für jede Transaktion zufällige Einmal-Adressen zu erstellen. Der Empfänger kann so lediglich eine Adresse veröffentlichen und nichtsdestotrotz gehen all seine eingehenden Zahlungen an einmalige Adressen auf der Blockchain. Von dort aus können sie weder zur veröf-fentlichten Adresse des Empfängers noch zu einer anderweitigen Adres-se irgendeiner anderen Transaktion zurückverfolgt werden. Unter der Verwendung von Schattenadressen können ausschließlich der Sender und der Empfänger ausmachen, wohin eine Zahlung geschickt wurde.
Wenn du ein Monero-Konto erstellst, wirst du einen privaten View Key, einen privaten Spend Key und eine öffentliche Adresse erhalten. Der Spend Key wird zum Senden von Zahlungen, der View Key zum Anzeigen von auf deinem Konto eingehenden Transaktionen und die öffentliche Adresse zum Empfangen von Zahlungen verwendet. Sowohl der Spend- als auch der View-Key werden zum Erstellen deiner Monero-Adresse genutzt. Du kannst ein View-Only-Wallet haben, welches lediglich den View Key verwendet. Diese Funktion kann zu Zwecken der Buchhaltung oder Betriebsprüfung genutzt werden, ist derzeit allerdings unverläss-lich, da abgehende Transaktionen nicht abgebildet werden können. Du kannst mit der Weitergabe deines View Keys entscheiden, wer dein Monero-Guthaben sehen kann. Monero ist standardmäßig privat und optional halbtransparent!

 

Ringsignatur
Eine Ringsignatur nutzt die Schlüssel deines Kontos und eine Anzahl von der Blockchain gezogener öffentlicher Schlüssel (auch bekannt als Out-puts) mithilfe einer Methode der Dreiecksverteilung. Im Laufe der Zeit könnten vergangene Outputs mehrmals genutzt worden sein, um Grup-pen möglicher Unterzeichner zu bilden. Innerhalb des "Rings" potenziel-ler Unterzeichner sind alle Ringmitglieder gleichwertig und gleichberech-tigt. Es besteht keine Möglichkeit für einen Außenstehenden, auszu-machen, welcher der möglichen Unterzeichner in einer solchen Gruppe zu deinem Konto gehören. Ringsignaturen stellen also sicher, dass Trans-aktionsoutputs nicht zurückverfolgbar sind. Außerdem bestehen bei Monero keine Schwierigkeiten mit Fungibilität, da jeder Transakti-onsoutput glaubwürdige Bestreitbarkeit hat (z.B. kann das Netzwerk nicht ausmachen, welche Outputs ausgegeben oder nicht ausgegeben sind)

 

Kommunikation

PGP
Es gibt nach wie vor zu viele Leute welche unsichere Dienste verwenden um Ihre sensiblen Daten zu verschicken, darunter zählen auch Privno-te.com und Temp.pm. Ihr solltet Eure sensiblen Daten viel eher über PGP verschicken.
Was ist PGP eigentlich? PGP (Pretty Good Privacy) ist ein Programm, mit dem sich Nachrichten wie E-Mails sowohl verschlüsseln als auch signie-ren lassen. Es kann für eine sichere Kommunikation verwendet werden und nutzt asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln.
zahlreiche Programme gibt es dafür, ich stelle Euch hier die Webseite PGP Tool vor. Der Vorteil ist, man kann sie von überall erreichen (voraus-gesetzt ist Internet...)

 

Schritt 1: Ihr erstellt Euch einen Privat und Public Schlüssel | den Public Schlüssel könnt Ihr ruhigen gewissen rausgeben, der Privat Schlüssel bleibt bei Euch!!!
-    Schreibt Eure E-Mail-Adresse rein
-    Nehmt ein sicheres Passwort (WICHTIG: wird zur Entschlüsselung von Nachrichten benötigt!!!)
-    Klickt auf "Generate PGP Keys"

Anonymität Guide 2023-25.png

 

Schritt 2: Nachrichten schreiben.
-    Fügt den Public Key von der Person ein der Ihr eine Nachricht schrei-ben wollt.
-    Unten schreibt Ihr Eure Nachricht rein und klickt auf Encrypt Messa-ge
-    Nun Kopiert Ihr die Encryptete Message und schickt Sie der Person von der Ihr auch den Public Key verwendet habt.

Anonymität Guide 2023-26.png

 

Schritt 3: Nachrichten Lesen
-    Ihr fügt Euren Privat Key ein
-    Ihr gebt Euer gesetzes Passwort ein
-    Ihr fügt die Encryptet Message ein die Ihr erhalteten habt
-    Klickt auf "Decrypt Message"

Anonymität Guide 2023-28.png

 

Anonym VOIP Services
Ihr könnt Euch das Geld endlich sparen für teure Call Services, macht dies nun endlich selber und seit Anonym!
Download: https://www.007voip.com/de/herunterladen

Anonymität Guide 2023-29.jpg

 

Jabber/XMPP
Die Software ist OpenSource und ein weltweites Netz von tausenden Servern stellt sicher, dass Jabber nicht juristisch durch gesetzliche Vorga-ben kompromittiert werden kann. Übergriffe auf die Privat­sphäre durch Daten­dieb­stahl (z.B. Adress­bücher) hat es bei Jabber/XMPP nie gegeben. Der Account kann frei gewählt werden, unabhängig von der Telefonnummer.
Bei der Ende-zu-Ende Verschlüsselung gibt es mehrere Alternativen:

 

  •     Off-the-Record (OTR) wurde 2001 mit dem Ziel entwickelt, mög-lichst einfach einsetzbar zu sein. OTR ist nicht Multi-Device fä-hig und verschlüsselt nur direkte Chats. Gruppen­chats und Da-teitransfer werden nicht verschlüsselt.
  •     OpenPGP wurde bereits bei der Verschlüsselung von E-Mail be-handelt. Die Erstellung und Austausch der Schlüssel ist etwas komplizierter als bei OTR und OMEMO. Die Vertrau-ens­würdigkeit der Verschlüsselung muss aber nicht extra verifi-ziert werden, da sie durch das Vertrauen in die OpenPGP-Schlüssel gegeben ist. OpenPGP verschlüsselt nur Chats. Bei O-penPGP gibt es zwei Standards. Die meisten Jabber Clients im-plementieren XEP-0027, der inzwischen für obsolet erklärt wur-de, da er einige Sicherheitslücken enthält. Der neuer XEP-0373 ist bisher noch als "experimentell" gekennzeichnet.
  •     OMEMO (OMEMO Multi-End Message and Object Encryption, XEP-384) ist die neueste Ende-zu-Ende Verschlüsselung für Jab-ber/XMPP. Sie basiert auf Axolotl Ratchet, das für Signal App entwickelt wurde. Sie bietet wie OTR einen autom. Schlüssel-tausch, Forward Secrecy und Deniability. Zusätzlich bietet OME-MO verschlüsselte
  •     Offline­nachrichten und verschlüsselten Datei­transfer via HTT-PUpload. Mit XEP-391 gibt es einen Standard für den verschlüs-selten Jingle Dateitransfer, der bisher aber nur von wenigen Jab-ber Clients umgesetzt wird. (Man kann sich nicht darauf verlas-sen, das dieser Transfer von Dateien verschlüsselt erfolgt.)

 

Jabber/XMPP Server
Um Jabber/XMPP für die Kommunikation nutzen zu können, muss man einen Account auf einem Jabber Server anlegen. Es gibt eine große Aus-wahl von Servern und es fällt schwer, eine Auswahl zu treffen. Folgende Kriterien sind zu beachten:

 

  •     Um die moderne OMEMO Verschlüsselung verwenden zu kön-nen, muss der Server die notwendigen Erweiterungen XEP-0163 und XEP-0280 unter­stützen. Ob der bevorzugte Server diese Ex-tensions unterstützt, kann man entweder selbst mit dem Java Programm Compliance Tester for XMPP prüfen oder auf der Webseite von D. Gultsch nachschauen, wo man Ergebnisse der Tests für viele Server findet.
  •     Wenn man Jabber/XMPP auch auf Android Smartphones ver-wenden möchte, kann ein Server mit Push Notifications (XEP-0357) den Akku schonen.
  •     Der Server sollte eine SSL/TLS Verschlüsselung nach dem Stand der Technik bieten. Das kann man beim IM Observatory prüfen oder mit dem CryptCheck, indem man folgende URL aufruft: https://tls.imirhil.fr/xmpp/
  •     Für langfristige Nutzung ist es wichtig, ob es ein Konzept zur Fi-nanzierung der Server gibt oder ob man mit dem Risiko leben möchte, dass der Betrieb kurz­fristig eingestellt werden könnte weil der Admin keine Lust mehr hat. Bei spenden­finanzierten Servern kann man für private Accounts 10-15 € pro Jahr investie-ren,
  •     um den Betreiber zu einem langfristigen und stabilen Betrieb des Dienstes zu motivieren.

 

Off the Record (OTR)
Um OTR zu installieren installiert man zuerst das Plugin installieren. Da-nach geht man in Pidgin auf den Reiter Extras und wählt den Punkt Plugins. Dort scrollt man runter zu Off-the-Record Nachrichtenversand und aktiviert es.
Nun Klickt man auf Plugin konfigurieren.

 

In der Konfiguration Generiert ihr nun einen Schlüssel für euren Jabber Account und aktiviert alle Standard-OTR-Einstellungen.

Anonymität Guide 2023-30.png

 

Wird nun ein Chatgespräch gestartet findet ihr oben im Chatfenster nun den Reiter OTR, diesen klickt ihr und wählt den Punkt Private Unterhaltung beginnen.

 

Matrix
ist eine moderne Alternative zu Jabber/XMPP. Die Server­komponenten (Matrix) sind Open Source und es ist der Aufbau einer föderalen Infra-struktur möglich. Jeder kann einen eigenen Server betreiben, der mit allen anderen Servern kommunizieren kann. Es gibt mehrere Client-Apps, wobei Element.io die größte Verbreitung hat.

 

Zentrales Konzept beim Chatten in [matrix] sind die "Räume". Man kann sich auf seinem Home­server neue "Räume" einrichten und dort erstmal Selbst­gespräche führen. Wenn man eine zweite Person in den Raum einlädt und diese Person die Einladung annimmt, kann man chatten, Da-teien austauschen oder telefonieren. Wenn man mehrere Personen in den "Raum" einlädt, hat man einen Gruppenchat. Innerhalb des "Rau-mes" lassen sich Rechte an die Mitglieder vergeben, wer administrieren darf, wer neue Mitglieder einladen darf usw.

 

Konzeptuell ist [matrix] ein Multi-Cloud Messenger. Im Gegensatz zu Threema oder Signal App, die keine Daten auf den Servern speichern, werden bei [matrix] alle Kontaklisten, Mitglied­schaften in Gruppenchats und persönlichen Informationen auf dem Home­server gespeichert. Au-ßerdem werden Räume inklusive der Nachrichten­inhalte für unbe-grenzte Zeit auf allen Matrix Servern in Kopie gespeichert, die an der Kommunikation beteiligt sind.

 

Neben den Techies (Admins der beteiligten Server) und Hackern haben auch Behörden im Rahmen von Auskunftsersuchen darauf Zugriff. Mit Umsetzung des im Dez. 2019 vorgelegten Gesetzes zur Bekämpfung von Rechtsterrorismus und Hasskriminalität könnte jeder Dorf­polizist ohne richterliche Prüfung die Daten von dem bevorzugten Server abrufen, der sich juristisch in seiner Reichweite befindet. Sollten die Inhalte der Nach-richten Ende-zu-Ende verschlüsselt sein, können trotzdem detaillierte Metadaten der Kommunikation für die Kommunikations­analyse abgeru-fen werden. (Wer, wie häufig, mit wem...?)

 

Nach der Rechtsprechung des BVerfG unterliegen Nachrichten nicht dem Tele­kommunikations­geheimnis nach §10 GG, wenn der Empfän-ger die Nachricht gelesen hat und die Gelegen­heit hatte, sie zu löschen. Auf dem eigenen Home­server kann man Nachrichten löschen, indem man eine Nachricht antippt und den Menüpunkt "Entfernen" wählt. Der Homeserver wird diesen Löschwunsch auch an alle anderen Server wei-tergeben, die Kopien der Nachricht gespeichert haben. Die Dokumenta-tion von [matrix] weist aber darauf hin, dass damit nur ein Wunsch des Nutzers zum Ausdruck gebracht wird. Es kann nicht sicher­gestellt wer-den, dass die anderen Server diesen Wunsch auch befolgen.

 

Gerüchte, dass Matrix in der Bundeswehr zugelassen sei
Es kursiert das Gerücht, [matrix] wäre aufgrund sicherer Krypto vom BSI für klassifizierte Kommunikation der Einstufung VS-NfD in der Bundes-wehr zugelassen. Das ist eine Legende bzw. irreführende Werbung, also Fake News. Für die Nutzung des bwmessenger gelten in der Bundes-wehr die gleichen Regeln, wie für unverschlüsselte E-Mails. Faktencheck:

 

  •     [matrix] und der bwmessenger sind auf der Webseite des BSI nicht als VS-NfD zugelassenes IT-Sicherheitsprodukt gelistet.
  •     Das Sicherheitskonzept von [matrix] erfüllt außerdem nicht die Ansprüche des BSI für VS-NfD zugelassene Verschlüsselung.
  •     Das BWI als IT-Dienstleister der Bundeswehr schreibt in der Ver-öffentlichung: „In einer weiteren Ausbaustufe können ab Herbst dieses Jahres auch private Endgeräte für die offene Kommunika-tion via Matrix genutzt werden.“
  •     In der Pressemitteilung der Bundeswehr vom Nov. 2020 werden die Bedingungen für der Einsatz des bwmessengersfür VS-NfD Kommunikation konkret genannt: „In den kommenden Wochen wird [...] sowie zur Übertragung von Informationen bis zur Schutzklasse VS-NfD (Verschlusssache - Nur für den Dienstge-brauch) auf dienstlichen Endgeräten für die "sichere mobile Kommunikation", den sogenannten SMK-Geräten, nutzbar sein.“

Was also die Journalisten von Computerbase oder Linux News schreiben ist nur Schall und Rauch was polarisieren soll und mehr nicht!

 

Danke auch an Challenger -die Arbeit mit Dir war sehr gut gewesen und ich freue mich auf die anstehende Projekte  <3

Edited by BlackDog

Share this post


Link to post















2 minutes ago, JohnsonR said:

Nehme mal an, dass das auf der VM fast so ähnlich ist?

jup.

ist bissl umständlicher wegen der Guest Addition die Du installieren musst damit Du es in Vollbild hast das System. oder nimmt VMWare anstatt Oracle

 

Guide ist noch nicht fertig, muss noch bissl was drann ändern

Share this post


Link to post

digga, absolut korrekt, dass du dir so viele mühe gibst, für neue user, user die nicht so erfahren sind.. TOP TOP TOP!!! DANKE DIR.

Share this post


Link to post
11 minutes ago, dr4cofl4ko said:

Wow echt super Anleitung! Werde ich mit meinem Win Laptop testen ;-)

 

Ob das auf einem M1 Mac läuft?

Du benötigst nur einen USB anschluss und mit von diesem booten :)
als würdest du windows neu aufspielen

Share this post


Link to post

Hatte die letzte Zeit immer mal wieder überlegt ein Linux Tut zu machen, cool zu sehen wie es andere machen und danke für deine Mühe!!

Share this post


Link to post
10 minutes ago, ZODI said:

Hatte die letzte Zeit immer mal wieder überlegt ein Linux Tut zu machen, cool zu sehen wie es andere machen und danke für deine Mühe!!

Kein Ding :)
Ist aufjedenfall sicherer als Windows^^

Ich füge die Tage noch ein, wie man sicher über das OS zum Windows RDP verbindet, wo dann alle Windows Tools laufen (Filling Suites wie Eclipse, Mail generator, 911 usw..)

Share this post


Link to post

 

Vor 1 Stunde, BlackDog said:

2    Persistent USB mit Kodachi
Lade Dir Rufus herunter: https://rufus.ie/de/
Nun übernimmst Du alle Einstellungen welche ich gewählt habe, möchtest Du eine genauere Erklärung zu den einzelnen Punkten haben musst Du Dich via. Google selber einlesen.

1.PNG.70ebd2c7f96a54df02ec479b05981b75.PNG

 

 

 

 

57 minutes ago, BlackDog said:

Du benötigst nur einen USB anschluss und mit von diesem booten :)
als würdest du windows neu aufspielen

Absolutes Schmutztutorial

Linux Kodachi + Persistent USB Stick

Kannste dir nicht ausdenken!

Zeig mir einen der mehr als 6 Monate damit arbeitet

Share this post


Link to post
6 minutes ago, 247fraud said:

 

Absolutes Schmutztutorial

Linux Kodachi + Persistent USB Stick

Kannste dir nicht ausdenken!

Zeig mir einen der mehr als 6 Monate damit arbeitet

wenn es dir net gef'llt kannst Du weiter auf Deiner Windows gurke rum arbeiten hahhaha

klappt alles wunderbar, wo liegen denn deine probleme purzel

 

ach der gute herr 247 fraud, ich warte noch auf deine Empirischen studien haha
bin mal auf Dein Ano tutorial gespannt

Edited by BlackDog

Share this post


Link to post
1 hour ago, 247fraud said:

 

Absolutes Schmutztutorial

Linux Kodachi + Persistent USB Stick

Kannste dir nicht ausdenken!

Zeig mir einen der mehr als 6 Monate damit arbeitet

 

Finde ich sehr weit dahergegriffen.

QubesOS, Tails und auch Kodachi wurden für eins entwickelt: Anonymität.

 

Das in der Szene alles besser als Windows ist, weiß denk ich jeder der nicht erst 2 Wochen dabei ist.

Zugegeben, für jemanden der noch nie Linux verwendet hat ist soetwas vlt nicht der richtige Weg um Linux kennenzulernen. Jemand der versucht das maximale Level an Anonymität zu erreichen ist hiermit aber schon sehr gut bedient. Es gibt sehr viele Möglichkeiten ein gutes und sicheres Linux System umzusetzen und jeder muss für sich entscheiden was er für richtig empfindet.

 

QubesOS ist auf maximale Sicherheit spezialisiert, besonders was die anfälligkeit von Trojaner bzw. allgemein Menschliche fehler und die aufteilung von einzelnen abläufen in eigenen Containern angeht. So ein hohes maß an Sicherheit brauchen meiner Meinung nach nur Leute die von vlt politisch von der russischen Regierung verfolgt werden. Für den normalen Fraudler reicht meiner Meinung auch so ziemlich jede Distribution auf dem Markt die vernümpftig konfiguriert wurde.

 

Wenn mich jemand der noch nie von Linux gehört hat fragen würde was er machen soll würde ich ihn folgendes empfehlen:

 

- Ubuntu (Nochbesser direkt Debian) und dieses bei der Installation mit LVM + LUKS verschlüsseln

- OpenVPN + PP

- UFW um sämtlichen Traffic bis auf den VPN zu blocken.

- TOR als Browser wenn man beim surfen auf nummer sicher gehen will

 

Zum arbeiten würde ich VMs empfehlen und wer seine VMs über TOR laufen lassen will kann einfach auf das WHONIX Gateway zurückgreifen.

 

 

Edited by ZODI

Share this post


Link to post
14 minutes ago, ZODI said:

 

Finde ich sehr weit dahergegriffen.

QubesOS, Tails und auch Kodachi wurden für eins entwickelt: Anonymität.

 

Das in der Szene alles besser als Windows ist, weiß denk ich jeder der nicht erst 2 Wochen dabei ist.

Zugegeben, für jemanden der noch nie Linux verwendet hat ist soetwas vlt nicht der richtige Weg um Linux kennenzulernen. Jemand der versucht das maximale Level an Anonymität zu erreichen ist hiermit aber schon sehr gut bedient. Es gibt sehr viele Möglichkeiten ein gutes und sicheres Linux System umzusetzen und jeder muss für sich entscheiden was er für richtig empfindet.

 

QubesOS ist auf maximale Sicherheit spezialisiert, besonders was die anfälligkeit von Trojaner bzw. allgemein Menschliche fehler und die aufteilung von einzelnen abläufen in eigenen Containern angeht. So ein hohes maß an Sicherheit brauchen meiner Meinung nach nur Leute die von vlt politisch von der russischen Regierung verfolgt werden. Für den normalen Fraudler reicht meiner Meinung auch so ziemlich jede Distribution auf dem Markt die vernümpftig konfiguriert wurde.

 

Wenn mich jemand der noch nie von Linux gehört hat fragen würde was er machen soll würde ich ihn folgendes empfehlen:

 

- Ubuntu (Nochbesser direkt Debian) und dieses bei der Installation mit LVM + LUKS verschlüsseln

- OpenVPN + PP

- UFW um sämtlichen Traffic bis auf den VPN zu blocken.

- TOR als Browser wenn man beim surfen auf nummer sicher gehen will

 

Zum arbeiten würde ich VMs empfehlen und wer seine VMs über TOR laufen lassen will kann einfach auf das WHONIX Gateway zurückgreifen.

 

 

hey du scheinst ahnung zu haben,

also wo liegen konkret die vorteile von deinen genannten betriebssystemen gegenüber windows?

speziell wenn wir von einem setup ausgehen mit: mobiles netz, vpn, vm, rdp, vpn ?

Share this post


Link to post
9 hours ago, JohannesR said:

hey du scheinst ahnung zu haben,

also wo liegen konkret die vorteile von deinen genannten betriebssystemen gegenüber windows?

speziell wenn wir von einem setup ausgehen mit: mobiles netz, vpn, vm, rdp, vpn ?

Die meisten Distributionen wie Debian oder Ubuntu (Was auf Debian basiert) sind quelloffen was bereits der größte vorteil ist.

Keiner kann so richtig gut nachvollziehen was Windows genau macht und vor allem welches ziel dahinter steckt. Wenn beispielweise die NSA Microsoft zwingt einen Explot einzubauen würde es warscheinlich ewig keiner merken. Bei Debian würde ein Blick in den Source soetwas auffallen. Dadurch das Linux nicht so verbreitet wie Windows ist, ist es auch viel weniger anfällig für Viren oder Trojaner was nicht bedeutet das es keine gibt. Sprich Linux ist ohnehin schon deutlich mehr auf Sicherheit und Datenschutz ausgelegt. Debian noch deutlich mehr als Ubuntu aber dafür ist Ubuntu sehr benutzerfreundlich und stellt ein nicht direkt vor problemen.

Davon abgesehen ist Linux einfach schmaler gehalten und läuft schneller und stabiler. Wer etwas länger mit Linux arbeitet wird mir zustimmen das man einige Arbeitsschritte auch schneller erledigen kann da man das System super anpassen kann und auch grade im Script Bereich gut aufgestellt ist.

 

Ich stehe drauf wenn ich nachvolziehen kann was mein System tut. Bestes beispiel ist die Firewall (UFW). Wenn ich alles blocke ist auch erstmal alles geblockt bis ich das gegenteil erlaube. Es ist kostenlos, quelloffen, sicherer und anonymer also warum etwas anderes verwenden nur weil es die menge verwendet? Die menge ist auch nicht in der Szene also nehmt euch etwas Zeit, setzt euch mit dem Thema auseinander und profitiert in Zukunft dadurch!

Edited by ZODI

Share this post


Link to post

bin ich hier der einzigste der sagt klemm einfach einen VPN Router vor deinen Windows Rechner und es ist egal was Windows im Hintergrund macht? Natürlich Updates & Co alles abschalten so weit wie Möglich. Aber was bringt mir Linux für Vorteile bitte wenn ich einfach einen Hardware VPN vor meinem Windows Rechner installieren kann? Selbst wenn sich mein Host mit nem Trojaner infiziert wäre ich noch geschützt vor einem IP Leak, da ich den Router extern konfiguriere und nur per Ethernet Kabel verbinde

@ZODI kannst duzu was sagen?

 

Kenne einige die arbeiten hier nur mit Win + PP + RDP... Bust gibts nur wenn die direkt euren VPN anzapfen oder über Zahlungsströme. Wer mir einen Bust wegen Windows zeigt der bekommt 100€ in BTC

Edited by Hartwigsen_GmbH

Share this post


Link to post
6 hours ago, Hartwigsen_GmbH said:

bin ich hier der einzigste der sagt klemm einfach einen VPN Router vor deinen Windows Rechner und es ist egal was Windows im Hintergrund macht? Natürlich Updates & Co alles abschalten so weit wie Möglich. Aber was bringt mir Linux für Vorteile bitte wenn ich einfach einen Hardware VPN vor meinem Windows Rechner installieren kann? Selbst wenn sich mein Host mit nem Trojaner infiziert wäre ich noch geschützt vor einem IP Leak, da ich den Router extern konfiguriere und nur per Ethernet Kabel verbinde

@ZODI kannst duzu was sagen?

 

Kenne einige die arbeiten hier nur mit Win + PP + RDP... Bust gibts nur wenn die direkt euren VPN anzapfen oder über Zahlungsströme. Wer mir einen Bust wegen Windows zeigt der bekommt 100€ in BTC

 

Ein eigenes Netzwerk ist immer eine schöne Lösung. Wie du schon gesagt hast, man schützt sich selber vor fehlern die man auf dem PC machen könnte. Das kann man übrigens auch mit TOR (z.B. WHONIX - Blagdog hat das mal für die VM in seinem Windows tut beschrieben, dass kann man aber auch einfach auf einem zweiten alten PC mit 2 Netzwerkkarten umsetzen) oder einer kombination aus VPN + TOR realisieren und am besten direkt über OPNSense, von dort aus könntest du dir theoretisch sogar eigene VPN Zertifikate erstellen wo du von überall aus in dein gesichertes Netzwerk kommst. Diese könntest du auf einen Rechner oder wieder auf einen neuen Router installieren um die Netzwerke zu verbinden.

 

Es gibt viele schöne Möglichkeiten. Wenn du auf deinen PC alles gut konfigurierst und eine Windows VM installierst brauchst du dir in der regel auch keine Sorgen machen das dort etwas durchrutscht. Unterm Strich kommt oft das gleiche bei rum. Die meisten Leute, grade die Leute die anfangen haben allerdings keinen VPN Router oder eine eigene Firewall die TOR oder VPNs regelt. Der PP Client für Windows ist sicher auch schon sehr gut dennoch wird Windows immer anfälliger für irgend eine scheiße sein weil es einfach ein Hurensohn Betriebssystem ist. Vlt hat jemand ein Software- anstatt ein Hardwarewallet was gehackt werden kann und vor solchen fehlern nützt ein auch kein VPN der Welt mehr irgendwas. Linux ist im groben und ganzen von grundaufan auf mehr Sicherheit ausgelegt wurde.

 

Ich persönlich glaube ohnehin nicht das die Leute gebustet werden weil der PC völlig falsch konfiguriert ist. Ich glaube auch nicht das ein RDP das Bust Risiko senkt. Meistens sind es meines wissens nach eher RL fehler die zum Bust führen (Pakete immer an den selben Drop senden, mit Szene Handys Vics von zuhause anrufen, PC nicht nur für die Szene, Vergessen VPN anzuschalten, Impfpass über Szene Account auf RL Daten, etc) aber vlt kann mich ja jemand anderes dort eines besseren belehren.

Edited by ZODI

Share this post


Link to post
On 11/7/2021 at 21:01, BlackDog said:

Kein Ding :)
Ist aufjedenfall sicherer als Windows^^

Ich füge die Tage noch ein, wie man sicher über das OS zum Windows RDP verbindet, wo dann alle Windows Tools laufen (Filling Suites wie Eclipse, Mail generator, 911 usw..)

Wäre ziemlich nice. Richte gerade alles nach deinem anderen Tut ein, aber würde dann Kodachi nehmen anstatt Windows bzw. das über eine VM machen und dann zu einem RDP verbinden.

 

Davon mal ab, bin ich dir echt dankbar. Es ist wirklich nicht selbstverständlich sich so viel Mühe zu machen, ohne davon zu profitieren. Hast mir echt viel geholfen mit deinen Tuts

Share this post


Link to post
On 7.11.2021 at 10:49 PM, 247fraud said:

 

Absolutes Schmutztutorial

Linux Kodachi + Persistent USB Stick

Kannste dir nicht ausdenken!

Zeig mir einen der mehr als 6 Monate damit arbeitet

 

Mach dir nicht's draus. User ist kaum Vorschlagsfähig hab ich auch schon versucht.

Aber dir schon mal mal ein riesen Respekt @BlackDogdas du dir überhaupt ständig die Mühe machst und andere teilhaben lassen willst.

Auch wenn es jetzt nicht das beste Tutorial ist aber es ist ausbaufähig und wenn du noch die Ratschläge der User annimmst kann man dieses Tutorial immer weiter ausbauen wovon jeder dann was hat :)

 

 

Auch ganz hilfreich ist usbkill » is an anti-forensic kill-switch that waits for a change on your USB ports and then immediately shuts down your computer.

 

https://github.com/hephaest0s/usbkill

Edited by fak3r_

Share this post


Link to post
24 minutes ago, fak3r_ said:

Mach dir nicht's draus. User ist kaum Vorschlagsfähig hab ich auch schon versucht.

Aber dir schon mal mal ein riesen Respekt @BlackDogdas du dir überhaupt ständig die Mühe machst und andere teilhaben lassen willst.

Auch wenn es jetzt nicht das beste Tutorial ist aber es ist ausbaufähig und wenn du noch die Ratschläge der User annimmst kann man dieses Tutorial immer weiter ausbauen wovon jeder dann was hat :)

Geht mir bitte doch nicht jeden zweiten Tag mit einem neuen Multi auf die Eier, bei solch einer Anleitung kann man nur von absichtlicher Irreführung sprechen und sollte gelöscht werden, samt Permaban. Wie beschränkt kann man eigentlich sein? Jemand bastelt Pseudo Security, Privacy, Anonymity Pakete in eine Distribution, schwarz grünes Design wie in Hackerszenen die man aus Filmen kennt und ihr sabbert vor euch hin, fasziniert und völlig gefangen von diesem Müll. So stell ich mir das vor.

Als ob man ner Schwuchtel zum ersten mal Titten zeigt.

Share this post


Link to post
Vor 2 Stunden, fak3r_ said:

Keine Ahnung was die provokative Frage soll, sein Tutorial ist meiner Meinung nach kein Müll, habe es nur 2x überflogen.

 

Für mich als Laie stehen da aber einige garantiert sinnvolle Tipps drinne, ich denke mal ohne solch eine Anleitung gelesen zu haben, würden einige in die Fettnäpfen treten.

z.B. spät hingehen wenn der Arzt zu hat, sich Antworten überlegen weil laut seiner Aussage die Apotheker verschiedene Fragen stellen können.. nach Müll sieht das nicht aus

 

Von dem Schmutztutorial kann man das nicht behaupten, reinste Irreführung.

 

Share this post


Link to post
15 hours ago, fak3r_ said:

 

Mach dir nicht's draus. User ist kaum Vorschlagsfähig hab ich auch schon versucht.

Aber dir schon mal mal ein riesen Respekt @BlackDogdas du dir überhaupt ständig die Mühe machst und andere teilhaben lassen willst.

Auch wenn es jetzt nicht das beste Tutorial ist aber es ist ausbaufähig und wenn du noch die Ratschläge der User annimmst kann man dieses Tutorial immer weiter ausbauen wovon jeder dann was hat :)

 

 

Auch ganz hilfreich ist usbkill » is an anti-forensic kill-switch that waits for a change on your USB ports and then immediately shuts down your computer.

 

https://github.com/hephaest0s/usbkill

Nehm ich an, kannst mir auch die Hosts Liste zukommen lassen dann fliegt die ins alte Windows Tut auch noch mal rein.

LG

12 hours ago, 247fraud said:

Keine Ahnung was die provokative Frage soll, sein Tutorial ist meiner Meinung nach kein Müll, habe es nur 2x überflogen.

 

Für mich als Laie stehen da aber einige garantiert sinnvolle Tipps drinne, ich denke mal ohne solch eine Anleitung gelesen zu haben, würden einige in die Fettnäpfen treten.

z.B. spät hingehen wenn der Arzt zu hat, sich Antworten überlegen weil laut seiner Aussage die Apotheker verschiedene Fragen stellen können.. nach Müll sieht das nicht aus

 

Von dem Schmutztutorial kann man das nicht behaupten, reinste Irreführung.

 

Auch hier danke für Dein erwachsenes Feedback, jetzt brauch ich mich endlich nicht mehr in den Schlaf weinen :)

 

 

@ALL Das Tutorial hier wird noch ausgebaut und auf wichtige Funktionen wird genauer eingegangen! Mir fehlt es aktuell ein wenig an Zeit ich bitte um nachsicht!

Edited by BlackDog

Share this post


Link to post

wunderbar das du dir die mühe machst. ein interessantes und sicheres setup.

 

wird dem einen oder anderen sicher helfen!

Share this post


Link to post

Vielen Dank für Dein tolles Tutorial und die gute Beschreibung, vor allem for Free! ^_^

 

Dennoch möchte ich mit euch gerne folgende Information teilen, welche ich dann doch etwas beunruhigend finde:

 

Zitat

Unzweifelhaft zweifelhaft

Hinter Linux Kodachi steht mit Eagle Eye Digital Solutions (oder kurz EEDS) ein Unternehmen aus dem Oman. Der Democracy Index listet das autoritär regierte Land auf Platz 141 von 167 Ländern auf. Die absolut regierende Herrscherfamilie geht nach Angaben von Amnesty International gegen Oppositionelle und Kritiker vor. Der Gründer des Unternehmens, Warith Al Maawali, zählt in seinem Linkedin-Profil [3] zahlreiche Privacy-Anwendungen auf, an denen er arbeitet. Zu den Kunden von EEDS gehören nach eigenen Angaben neben Konzernen wie Nokia-Siemens auch Staatsministerien und nicht weiter spezifizierte “Government Agencies” [4].

EEDS gibt an, keine Daten über den in die Distribution integrierten VPN-Zugang zu speichern, schränkt diese Aussage jedoch sofort wieder ein: Bei jedem Verbindungsversuch überträgt Kodachi eine aus der Hardware ermittelte einmalige ID [5] und speichert diese zusammen mit der öffentlichen Internet-IP des Nutzers ab. Da das Kodachi-VPN unterhalb des Tor-Netzwerks arbeitet, könnte EEDS den Nutzer jederzeit über die Hardware-ID und dessen Internet-IP identifizieren und unverschlüsselte Daten mitlesen.

Die VPN-Verbindung selbst läuft zwar über einen in Rumänien angesiedelten Server, der jedoch zum Webhosting-Anbieter Host Sailor gehört – einem Unternehmen mit Sitz in den Vereinigten Arabischen Emiraten. Beim Verbindungsaufbau zieht Kodachi zudem die Verbindungsdaten immer wieder neu aus dem Internet, ohne deren Legitimität mit einem Schlüssel zu kontrollieren (Abbildung 4). Das Passwort des verschlüsselten Archivs mit den Zugangsdaten steht im Klartext im entsprechenden Bash-Skript [6]. Angreifer könnten so die VPN-Verbindung ohne Probleme kapern, über eigene Server leiten und auf diese Weise sämtliche übertragenen Daten abgreifen oder manipulieren. Denkbar wäre auch das Einspielen eines Trojaners in das System.

Weiter versuchte EEDS in der Vergangenheit, die Entwicklungsarbeit und den Betrieb des VPN-Zugangs zu monetarisieren. In früheren Versionen der Distribution war ein Miner aktiv, der einen Teil der Rechenkapazität des Systems dazu verwendete, nach Lightcoins zu schürfen [7]. Zwar fehlt der in der aktuellen Kodachi-Version, doch EEDS gibt an, die Hardware-ID zu loggen und diese Kennung bei Missbrauch des VPN-Zugangs (etwa durch Filesharing) zu nutzen, um den Zugang zu sperren.

Es stellt sich daher die Frage nach dem Sinn der Distribution: Kodachi gibt vor, ein “sicheres, anti-forensisches und anonymes Betriebssystem” zu sein. Die Entwickler stellen zwar die an Debian vorgenommenen Änderungen als Quellcode zur Verfügung [8], doch es gibt weder eine öffentliche Mailingliste, noch einen aktiv geführten Bugtracker oder Support-Plattformen wie Foren oder IRC-Kanäle. Dass eine vorgebliche Privacy-Distribution zudem Daten der Nutzer ausgerechnet an ein Unternehmen mit Sitz im Oman durchleitet, das als Tätigkeitsbereich “supporting Oman’s Government & Private agencies with the latest I.T. security technologies” [9] angibt und Hardware-IDs speichert, lässt die Distribution in zweifelhaftem Licht erscheinen.

 

Quelle: https://www.linux-community.de/ausgaben/linuxuser/2017/05/trau-schau-wem/2/

 

Diese Info findet man (zwar ein wenig veraltet), wenn man mal ein wenig das Internet bemüht und nicht gleich alles so hin nimmt, wie andere es einem zum Fraß vorwerfen.

 

Mal zum drüber nachdenken Ihr Lieben! ;-)

 

Share this post


Link to post
On 7.11.2021 at 20:00, BlackDog said:

3    Kodachi installieren

Download: https://www.digi77.com/linux-kodachi/

VIDEO zu Kodachi: https://www.youtube.com/watch?v=Qd3Xv_Mazt4
Du steckst nun Dein USB Stick in den PC und startest den PC neu und gehst in das BIOS oder UEFI. Von dort aus bootest Du von Deinem USB Stick wo Kodachi installiert ist.
Du wählst Persistent mode, da Du Deine Daten auf den USB Stick speichern möchtest.
(keine Angst wärend Kodachi am dem PC läuft wird alles in den RAM geschrieben, somit kann man am PC nicht nachvollziehen, dass Du mit Deinen Kodachi System am werkeln warst)

2.PNG.4d16ebea7c53ccbf51a05996a0ffd5f7.PNG

 

kann ich das auch wie bei Tails verschlüsseln den speicherplatz? oder lieber den usb stick an sich mit verycrypt verschlüsseln?

Share this post


Link to post
10 hours ago, dih4mm4 said:

Vielen Dank für Dein tolles Tutorial und die gute Beschreibung, vor allem for Free! ^_^

 

Dennoch möchte ich mit euch gerne folgende Information teilen, welche ich dann doch etwas beunruhigend finde:

 

 

Diese Info findet man (zwar ein wenig veraltet), wenn man mal ein wenig das Internet bemüht und nicht gleich alles so hin nimmt, wie andere es einem zum Fraß vorwerfen.

 

Mal zum drüber nachdenken Ihr Lieben! ;-)

 

Ja man soll auch nicht den VPN von Kodachi benutzen der bereits aktiv ist, man sollt sein eigenen hinterlegen!
 

Share this post


Link to post

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×