Leitfaden zur Online-Anonymität (von https://anonymousplanet.org/)

Die Verwendung erfolgt auf eigene Gefahr. Bitte nehmen Sie diesen Leitfaden nicht als endgültige Wahrheit für alles, denn das ist er nicht.
  • Einführung:
  • Grundlegende Informationen darüber, wie einige Informationen zu Ihnen zurückgeführt werden können und wie Sie einige davon entschärfen können:
    • Ihr Netzwerk:
      • Ihre IP-Adresse:
      • Ihre DNS- und IP-Anfragen:
      • Ihre RFID-fähigen Geräte:
      • Die Wi-Fi- und Bluetooth-Geräte in Ihrer Umgebung:
      • Böswillige/abtrünnige Wi-Fi-Zugangspunkte:
      • Ihr anonymisierter Tor/VPN-Verkehr:
      • Einige Geräte können auch dann verfolgt werden, wenn sie offline sind:
    • Ihre Hardware-Kennungen:
      • Ihre IMEI und IMSI (und damit auch Ihre Telefonnummer):
      • Deine Wi-Fi- oder Ethernet-MAC-Adresse:
      • Ihre Bluetooth-MAC-Adresse:
    • Ihre CPU:
    • Ihre Betriebssysteme und Apps Telemetriedienste:
    • Ihre intelligenten Geräte im Allgemeinen:
    • Sie selbst:
      • Ihre Metadaten einschließlich Ihrer Geo-Location:
      • Ihr digitaler Fingerabdruck, Fußabdruck und Ihr Online-Verhalten:
      • Ihre Hinweise auf Ihr reales Leben und OSINT:
      • Ihr Gesicht, Ihre Stimme, Ihre biometrischen Daten und Bilder:
      • Phishing und Social Engineering:
    • Malware, Exploits und Viren:
      • Malware in Ihren Dateien/Dokumenten/E-Mails:
      • Malware und Exploits in Ihren Anwendungen und Diensten:
      • Bösartige USB-Geräte:
      • Malware und Hintertüren in Ihrer Hardware-Firmware und Ihrem Betriebssystem:
    • Ihre Dateien, Dokumente, Bilder und Videos:
      • Eigenschaften und Metadaten:
      • Wasserzeichen:
      • Verpixelte oder unscharfe Informationen:
    • Ihre Transaktionen mit Kryptowährungen:
    • Ihre Cloud-Backups/Synchronisierungsdienste:
    • Ihre Browser- und Geräte-Fingerabdrücke:
    • Lokale Datenlecks und Forensik:
    • Schlechte Kryptographie:
    • Keine Protokollierung, aber trotzdem Protokollierungsrichtlinien:
    • Einige fortgeschrittene gezielte Techniken:
    • Einige Bonus-Ressourcen:
    • Anmerkungen:
  • Allgemeine Vorbereitungen:
    • Die Wahl der Route:
      • Zeitliche Beschränkungen:
      • Budget/Materialbeschränkungen:
      • Fertigkeiten:
      • Widersacher (Bedrohungen):
    • Schritte für alle Routen:
      • Besorgen Sie sich eine anonyme Telefonnummer:
      • Besorgen Sie sich einen USB-Stick:
      • Finden Sie sichere Orte mit gutem öffentlichem Wi-Fi:
    • Die TAILS-Route:
      • Dauerhafte Plausible Deniability mit Whonix innerhalb von TAILS:
    • Schritte für alle anderen Routen:
      • Besorgen Sie sich einen speziellen Laptop für Ihre sensiblen Aktivitäten:
      • Einige Laptop-Empfehlungen:
      • Bios/UEFI/Firmware-Einstellungen Ihres Laptops:
      • Schützen Sie Ihren Laptop physisch vor Manipulationen:
    • Die Whonix-Route:
      • Auswahl des Host-Betriebssystems (das auf Ihrem Laptop installierte Betriebssystem):
      • Linux Host-Betriebssystem:
      • MacOS Host-Betriebssystem:
      • Windows Host-Betriebssystem:
      • Virtualbox auf Ihrem Host-Betriebssystem:
      • Wählen Sie Ihre Konnektivitätsmethode:
      • Holen Sie sich einen anonymen VPN/Proxy:
      • Whonix:
      • Tor über VPN:
      • Whonix Virtuelle Maschinen:
      • Wählen Sie eine virtuelle Maschine für Ihre Gast-Workstation:
      • Linux Virtuelle Maschine (Whonix oder Linux):
      • Windows 10 Virtuelle Maschine:
      • Android Virtuelle Maschine:
      • MacOS Virtuelle Maschine:
      • KeepassXC:
      • VPN-Client-Installation (Bargeld/Monero bezahlt):
      • (Optional), so dass nur die VMs auf das Internet zugreifen können, während das Host-Betriebssystem abgeschnitten wird, um ein Leck zu verhindern:
      • Letzter Schritt:
    • Die Qubes-Route:
      • Wählen Sie Ihre Konnektivitätsmethode:
      • Besorgen Sie sich einen anonymen VPN/Proxy:
      • Installation:
      • Verhalten beim Schließen des Deckels:
      • Verbinden Sie sich mit einem öffentlichen Wi-Fi:
      • Qubes OS aktualisieren:
      • Härtung von Qubes OS:
      • Einrichten der VPN ProxyVM:
      • Einrichten eines sicheren Browsers in Qube OS (optional, aber empfohlen):
      • Einrichten einer Android-VM:
      • KeePassXC:
  • Erstellen Ihrer anonymen Online-Identitäten:
    • Verstehen der Methoden zur Verhinderung der Anonymität und zur Überprüfung der Identität:
      • Captchas:
      • Telefonische Verifizierung:
      • E-Mail-Überprüfung:
      • Überprüfung der Benutzerdaten:
      • Überprüfung des Identitätsnachweises:
      • IP-Filter:
      • Browser- und Geräte-Fingerprinting:
      • Menschliche Interaktion:
      • Benutzer-Moderation:
      • Verhaltensanalyse:
      • Finanzielle Transaktionen:
      • Anmeldung bei einer Plattform:
      • Live-Gesichtserkennung und Biometrie (wieder):
      • Manuelle Überprüfungen:
    • Online werden:
      • Neue Identitäten erstellen:
      • Das Real-Name-System:
      • Über kostenpflichtige Dienste:
      • Überblick:
      • Anonymes Teilen von Dateien oder Chatten:
      • Sichere Schwärzung von Dokumenten/Bildern/Videos/Audio:
      • Übermittlung sensibler Informationen an verschiedene bekannte Organisationen:
      • Wartungsaufgaben:
  • Sicheres Sichern Ihrer Arbeit:
    • Offline-Backups:
      • Backups ausgewählter Dateien:
      • Vollständige Festplatten-/System-Backups:
    • Online-Sicherungen:
      • Dateien:
      • Informationen:
    • Synchronisieren Ihrer Dateien zwischen Geräten Online:
  • Verwischen Sie Ihre Spuren:
    • Verstehen von HDD vs. SSD:
      • Abnutzungsausgleich.
      • Trimm-Operationen:
      • Garbage Collection:
      • Schlussfolgerung:
    • Wie Sie Ihren gesamten Laptop/die Festplatten sicher löschen können, wenn Sie alles löschen wollen:
      • Linux (alle Versionen einschließlich Qubes OS):
      • Windows:
      • MacOS:
    • Wie Sie bestimmte Dateien/Ordner/Daten auf Ihrer HDD/SSD und Ihren USB-Sticks sicher löschen können:
      • Windows:
      • Linux (nicht Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Einige zusätzliche Maßnahmen gegen Forensik:
      • Entfernen von Metadaten aus Dateien/Dokumenten/Bildern:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (nicht-Qubes):
      • Windows:
    • Beseitigung einiger Spuren Ihrer Identitäten auf Suchmaschinen und verschiedenen Plattformen:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex:
      • Qwant:
      • Yahoo Suche:
      • Baidu:
      • Wikipedia:
      • Archiv.heute:
      • Internet-Archiv:
  • Einige Low-Tech-Tricks der alten Schule:
    • Versteckte Kommunikation im Verborgenen:
    • Wie Sie erkennen, ob jemand Ihre Sachen durchsucht hat:
  • Einige letzte OPSEC-Überlegungen:
  • Wenn Sie glauben, dass Sie verbrannt wurden:
    • Wenn Sie etwas Zeit haben:
    • Wenn Sie keine Zeit haben:
  • Eine kleine redaktionelle Anmerkung zum Schluss
 
Last edited by a moderator:

Cranston

Don't buy from me
Resident
Joined
Sep 20, 2023
Messages
76
Reaction score
45
Points
18
Um ehrlich zu sein, verwende ich gar keine Passwörter mehr. Und wenn ich eines verwenden muss, dann ist es "Passwort".
Und warum?
Weil ich sonst die Passwörter vergesse und jedes Mal die NSA fragen muss.
 

Mo0odi

Don't buy from me
Resident
Language
🇺🇸
Joined
Aug 26, 2022
Messages
149
Reaction score
56
Points
28
Ich liebe
Cool
 

Caleb

Don't buy from me
Resident
Joined
Dec 28, 2023
Messages
27
Reaction score
27
Points
18
ich auch geliebt
 
Last edited:

Caleb

Don't buy from me
Resident
Joined
Dec 28, 2023
Messages
27
Reaction score
27
Points
18
Dies ist ein sehr sicherer Weg:

-Start vpn (eigentlich ist es besser, dies ist NICHT anonym, siehe unten)
-Downloaden und installieren Sie Tor in einem Inkognito/Privatfenster Ihres bevorzugten Browsers.
-Links und Zugangsdaten nur aus dem Kopf verwenden (oder auf einer sicheren Seite speichern, wenn man sich viele Infos nicht merken kann)
-Wenn Sie aufhören, entfernen Sie die Tor-Installation mit einem Tool, das sie wirklich ohne Spuren von Ihrem Computer entfernt.
-vpn beenden

Dieser Weg ist besser als z.B. Schwänze auf einem USB-Stick.
Und warum? Weil LE deinen Stick finden kann (selbst wenn du ihn oben aufbewahrst) und obwohl sie nichts davon lesen können, reicht das für viele Richter immer noch aus, um dich schuldig zu sprechen (z.B. war eine Tor-Installation der letzte Beweis, um einen armen Mann ins Gefängnis zu schicken).

Wenn Sie diesen Weg gehen, werden sie nicht einmal Beweise dafür finden, dass Sie etwas verheimlichen. Deshalb sollte Ihr VPN nicht anonym sein, denn auch das ist ein Beweis dafür, dass Sie etwas verbergen.


Antwort
Bericht bearbeiten
 
Top