Die Verwendung erfolgt auf eigene Gefahr. Bitte nehmen Sie diesen Leitfaden nicht als endgültige Wahrheit für alles, denn das ist er nicht.
- Einführung:
- Grundlegende Informationen darüber, wie einige Informationen zu Ihnen zurückgeführt werden können und wie Sie einige davon entschärfen können:
- Ihr Netzwerk:
- Ihre IP-Adresse:
- Ihre DNS- und IP-Anfragen:
- Ihre RFID-fähigen Geräte:
- Die Wi-Fi- und Bluetooth-Geräte in Ihrer Umgebung:
- Böswillige/abtrünnige Wi-Fi-Zugangspunkte:
- Ihr anonymisierter Tor/VPN-Verkehr:
- Einige Geräte können auch dann verfolgt werden, wenn sie offline sind:
- Ihre Hardware-Kennungen:
- Ihre IMEI und IMSI (und damit auch Ihre Telefonnummer):
- Deine Wi-Fi- oder Ethernet-MAC-Adresse:
- Ihre Bluetooth-MAC-Adresse:
- Ihre CPU:
- Ihre Betriebssysteme und Apps Telemetriedienste:
- Ihre intelligenten Geräte im Allgemeinen:
- Sie selbst:
- Ihre Metadaten einschließlich Ihrer Geo-Location:
- Ihr digitaler Fingerabdruck, Fußabdruck und Ihr Online-Verhalten:
- Ihre Hinweise auf Ihr reales Leben und OSINT:
- Ihr Gesicht, Ihre Stimme, Ihre biometrischen Daten und Bilder:
- Phishing und Social Engineering:
- Malware, Exploits und Viren:
- Malware in Ihren Dateien/Dokumenten/E-Mails:
- Malware und Exploits in Ihren Anwendungen und Diensten:
- Bösartige USB-Geräte:
- Malware und Hintertüren in Ihrer Hardware-Firmware und Ihrem Betriebssystem:
- Ihre Dateien, Dokumente, Bilder und Videos:
- Eigenschaften und Metadaten:
- Wasserzeichen:
- Verpixelte oder unscharfe Informationen:
- Ihre Transaktionen mit Kryptowährungen:
- Ihre Cloud-Backups/Synchronisierungsdienste:
- Ihre Browser- und Geräte-Fingerabdrücke:
- Lokale Datenlecks und Forensik:
- Schlechte Kryptographie:
- Keine Protokollierung, aber trotzdem Protokollierungsrichtlinien:
- Einige fortgeschrittene gezielte Techniken:
- Einige Bonus-Ressourcen:
- Anmerkungen:
- Ihr Netzwerk:
- Allgemeine Vorbereitungen:
- Die Wahl der Route:
- Zeitliche Beschränkungen:
- Budget/Materialbeschränkungen:
- Fertigkeiten:
- Widersacher (Bedrohungen):
- Schritte für alle Routen:
- Besorgen Sie sich eine anonyme Telefonnummer:
- Besorgen Sie sich einen USB-Stick:
- Finden Sie sichere Orte mit gutem öffentlichem Wi-Fi:
- Die TAILS-Route:
- Dauerhafte Plausible Deniability mit Whonix innerhalb von TAILS:
- Schritte für alle anderen Routen:
- Besorgen Sie sich einen speziellen Laptop für Ihre sensiblen Aktivitäten:
- Einige Laptop-Empfehlungen:
- Bios/UEFI/Firmware-Einstellungen Ihres Laptops:
- Schützen Sie Ihren Laptop physisch vor Manipulationen:
- Die Whonix-Route:
- Auswahl des Host-Betriebssystems (das auf Ihrem Laptop installierte Betriebssystem):
- Linux Host-Betriebssystem:
- MacOS Host-Betriebssystem:
- Windows Host-Betriebssystem:
- Virtualbox auf Ihrem Host-Betriebssystem:
- Wählen Sie Ihre Konnektivitätsmethode:
- Holen Sie sich einen anonymen VPN/Proxy:
- Whonix:
- Tor über VPN:
- Whonix Virtuelle Maschinen:
- Wählen Sie eine virtuelle Maschine für Ihre Gast-Workstation:
- Linux Virtuelle Maschine (Whonix oder Linux):
- Windows 10 Virtuelle Maschine:
- Android Virtuelle Maschine:
- MacOS Virtuelle Maschine:
- KeepassXC:
- VPN-Client-Installation (Bargeld/Monero bezahlt):
- (Optional), so dass nur die VMs auf das Internet zugreifen können, während das Host-Betriebssystem abgeschnitten wird, um ein Leck zu verhindern:
- Letzter Schritt:
- Die Qubes-Route:
- Wählen Sie Ihre Konnektivitätsmethode:
- Besorgen Sie sich einen anonymen VPN/Proxy:
- Installation:
- Verhalten beim Schließen des Deckels:
- Verbinden Sie sich mit einem öffentlichen Wi-Fi:
- Qubes OS aktualisieren:
- Härtung von Qubes OS:
- Einrichten der VPN ProxyVM:
- Einrichten eines sicheren Browsers in Qube OS (optional, aber empfohlen):
- Einrichten einer Android-VM:
- KeePassXC:
- Die Wahl der Route:
- Erstellen Ihrer anonymen Online-Identitäten:
- Verstehen der Methoden zur Verhinderung der Anonymität und zur Überprüfung der Identität:
- Captchas:
- Telefonische Verifizierung:
- E-Mail-Überprüfung:
- Überprüfung der Benutzerdaten:
- Überprüfung des Identitätsnachweises:
- IP-Filter:
- Browser- und Geräte-Fingerprinting:
- Menschliche Interaktion:
- Benutzer-Moderation:
- Verhaltensanalyse:
- Finanzielle Transaktionen:
- Anmeldung bei einer Plattform:
- Live-Gesichtserkennung und Biometrie (wieder):
- Manuelle Überprüfungen:
- Online werden:
- Neue Identitäten erstellen:
- Das Real-Name-System:
- Über kostenpflichtige Dienste:
- Überblick:
- Anonymes Teilen von Dateien oder Chatten:
- Sichere Schwärzung von Dokumenten/Bildern/Videos/Audio:
- Übermittlung sensibler Informationen an verschiedene bekannte Organisationen:
- Wartungsaufgaben:
- Verstehen der Methoden zur Verhinderung der Anonymität und zur Überprüfung der Identität:
- Sicheres Sichern Ihrer Arbeit:
- Offline-Backups:
- Backups ausgewählter Dateien:
- Vollständige Festplatten-/System-Backups:
- Online-Sicherungen:
- Dateien:
- Informationen:
- Synchronisieren Ihrer Dateien zwischen Geräten Online:
- Offline-Backups:
- Verwischen Sie Ihre Spuren:
- Verstehen von HDD vs. SSD:
- Abnutzungsausgleich.
- Trimm-Operationen:
- Garbage Collection:
- Schlussfolgerung:
- Wie Sie Ihren gesamten Laptop/die Festplatten sicher löschen können, wenn Sie alles löschen wollen:
- Linux (alle Versionen einschließlich Qubes OS):
- Windows:
- MacOS:
- Wie Sie bestimmte Dateien/Ordner/Daten auf Ihrer HDD/SSD und Ihren USB-Sticks sicher löschen können:
- Windows:
- Linux (nicht Qubes OS):
- Linux (Qubes OS):
- MacOS:
- Einige zusätzliche Maßnahmen gegen Forensik:
- Entfernen von Metadaten aus Dateien/Dokumenten/Bildern:
- TAILS:
- Whonix:
- MacOS:
- Linux (Qubes OS):
- Linux (nicht-Qubes):
- Windows:
- Beseitigung einiger Spuren Ihrer Identitäten auf Suchmaschinen und verschiedenen Plattformen:
- Google:
- Bing:
- DuckDuckGo:
- Yandex:
- Qwant:
- Yahoo Suche:
- Baidu:
- Wikipedia:
- Archiv.heute:
- Internet-Archiv:
- Verstehen von HDD vs. SSD:
- Einige Low-Tech-Tricks der alten Schule:
- Versteckte Kommunikation im Verborgenen:
- Wie Sie erkennen, ob jemand Ihre Sachen durchsucht hat:
- Einige letzte OPSEC-Überlegungen:
- Wenn Sie glauben, dass Sie verbrannt wurden:
- Wenn Sie etwas Zeit haben:
- Wenn Sie keine Zeit haben:
- Eine kleine redaktionelle Anmerkung zum Schluss
Last edited by a moderator: