Sie sind auf Seite 1von 44

Anonymität Guide 2020

Inhaltsverzeichnis
1 Technitium MAC Address Changer | A freeware utility to spoof MAC address instantly .. 1
2 PGP iGolder ................................................................................................................... 2
3 Privatsphäre in Windows 7 ............................................................................................. 5
4 Privatsphäre in Windows 10 ........................................................................................... 6
5 VPN Dienstleister ........................................................................................................... 9
6 VeraCrypt ......................................................................................................................11
7 XP-Antispy ....................................................................................................................20
8 FireFox Browser Einstellungen ......................................................................................21
9 Tor als Browser .............................................................................................................21
10 KeePass – Passwort Tresor.......................................................................................22
11 Proxifier – Programme richtig Tunneln .......................................................................23
12 Pidgin (Jabber) Einrichten ..........................................................................................25
13 Off-the-Record Messaging (OTR) ..............................................................................26
14 Privazer .....................................................................................................................28
15 Oracle VM Virtualbox .................................................................................................29
15.1 Emulator in der VM Benutzen .................................................................................30
15.2 Geschwindigkeit verbessern...................................................................................31
16 Post anonym versenden ............................................................................................32
17 BitCoins (BTC) Waschen mit ZCash (ZEC) ................................................................34
18 Windows VM traffic durch Whonix Gateway (Tor) leiten .............................................35
18.1 Gateway einrichten.................................................................................................35
18.2 Windows einrichten ................................................................................................39
1 Technitium MAC Address Changer | A freeware utility to
spoof MAC address instantly

Um Eure Mac Adresse zu spoofen solltet Ihr die Software TMAC V6 verwenden.
Download: https://technitium.com/tmac/

Ich macht folgendes:


• Ihr wählt Eure Internetconection aus (unten rechts aufs Diagramm achten)
• klickt auf Random MAC Andresse und bestätigt (unten Links) mit Change Now!
• Überprüfen könnt Ihr es auf der rechten Seite bei Original MAC Andresse und Active
MAC Adresse

1
2 PGP iGolder
Es gibt nach wie vor zu viele Leute welche unsichere Dienste verwenden um Ihre
sensiblen Daten zu verschicken, darunter zählen auch Privnote.com und Temp.pm.
Ihr solltet Eure sensiblen Daten viel eher über PGP verschicken.

Was ist PGP eigentlich? PGP (Pretty Good Privacy) ist ein Programm, mit dem sich
Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für
eine sichere Kommunikation verwendet werden und nutzt asymmetrische Ver-
schlüsselungsverfahren mit öffentlichen und privaten Schlüsseln.

zahlreiche Programme gibt es dafür, ich stelle Euch hier die Webseite iGolder vor.
Der Vorteil ist, man kann sie von überall erreichen (vorausgesetzt ist Internet...)

Schritt 1: Ihr erstellt Euch einen Privat und Public Schlüssel | den Public Schlüssel
könnt Ihr ruhigen gewissen rausgeben, der Privat Schlüssel bleibt bei Euch!!!

• Schreibt Eure E-Mail-Adresse rein


• Nehmt ein sicheres Passwort (WICHTIG: wird zur Entschlüsselung von Nach-
richten benötigt!!!)
• Klickt auf "Generate PGP Keys"

2
Schritt 2: Nachrichten schreiben.

• Fügt den Public Key von der Person ein der Ihr eine Nachricht schreiben wollt.
• Unten schreibt Ihr Eure Nachricht rein und klickt auf Encrypt Message
• Nun Kopiert Ihr die Encryptete Message und schickt Sie der Person von der Ihr auch
den Public Key verwendet habt.

3
Schritt 3: Nachrichten Lesen

• Ihr fügt Euren Privat Key ein


• Ihr gebt Euer gesetzes Passwort ein
• Ihr fügt die Encryptet Message ein die Ihr erhalteten habt
• Klickt auf "Decrypt Message"

4
3 Privatsphäre in Windows 7
Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für
die es Windows benötigt wird. Wer aber vertraulich arbeiten und kommunizieren
muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift lieber zu
speziellen Linux-Distributionen.

Windows 7 SP1 x64 download: https://anonfi-


les.com/taNdJ1W2o8/de_windows_7_professional_with_sp1_x64_iso

Mit Updates hat man den Benutzern dieser Betriebssysteme nahezu unbemerkt all
die Spionagefunktionen untergeschummelt, die es unter Windows 10 bereits Stan-
dard mäßig gibt. Ein automatisches Update bei Windows 7/8 schaltet eine Überwa-
chungsfunktion ein, die Nutzungsdaten an Microsoft sendet. Die Patches KB2952664
und KB2976978 für Windows 7 und Windows 8.1. Diese Aktualisierungspakete
schalten nämlich eine Überwachungsfunktion scharf, die regelmäßig Systemdiagno-
sedaten sammelt und an den Hersteller schickt.

Weitere Updates sind kb3022345, kb3068708, kb3075249 und kb3080149

Zunächst deaktiveren wir automatische Windows Updates unter Systemsteuerung


>System und Sicherheit > Windows Update > Einstellung ändern. Hier könnt ihr
nun Nie nach Updates suchen wählen und speichern.

Unter den Diensten (Windows-Taste + R. Befehl services.msc.) Es Öffnet sich das


Fenster "Dienste" Diagnostic Tracking Service und Diagnosediensthost stoppen
und deaktivieren.
Kontrolliert in der Registrierung, ob es geklappt hat (Windows-Taste + R. Befehl
regedit.msc.) HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet >Ser-
vices > DiagTrack den Eintrag "Start" prüfen. Bedeutung der Werte: 2(automatisch),
3 (manuell) und 4 (deaktiviert)

Wir öffnen die Aufgabenplanung in dem ihr in das Windows Suchfeld aufgabenpla-
nen eingibt.
Im Unterordner Windows / Application Experience alle Aufgaben mit Namen wie
z.B. "AITAgent" löschen.
In der Beschreibung findet ihr was für Aufgaben das sind z.B. AIT Sammelt Anwen-
dungstelemetrieinformationen und lädt diese hoch, wenn Sie sich für dieTeilnahme
am Programm zur Verbesserung der Benutzerfreundlichkeit von Microsoft angemel-
det haben.
"ProgramDataUpdater" auch löschen sowie Im Unterordner Windows / Customer-
Experience Improvement "Consolidator", "UsbCeip", und "KernelCeip" da diese
Aufgaben Daten zur verbesserung der Nutzung an Microsoft sendet.

5
Weitere Aufgaben die man Deaktiveren sollte:
Microsoft-Windows-DiskDiagnosticDataCollector (Im Unterordner"DiskDiagnos-
tics")
Proxy (Im Unterordner "AutoChk")
WinSat (im Unterordner "Maintenance"
Im Unterordner "Customer Experience Improvement Program" alle Aufgaben lö-
schen

Uns ist bei der Gelegenheit auch noch der NVIDIA Treiber mit seinen Telemetrie
Diensten und Daten übelst aufgefallen.

4 Privatsphäre in Windows 10
Zum Start von Windows 10 wurde Microsoft wegen weitreichender Datensammlung
kritisiert.
Zunächst sollte auf die Funktion eines Microsoft-Kontos verzichtet werden und
Windows mit einem lokalen Konto benutzen.
Wenn der Assistent bei der Installation euch nach der Adresse eures Microsoft-Kon-
tos fragt, klickt ihr unten einfach auf Diesen Schritt überspringen und gibt euren Be-
nutzernamen ein.

Bei der Installation sollte man nicht die Express-Einstellungen verwenden, sondern
auf „Einstellungen anpassen“ klicken und sämtliche Schalter auf „Aus“ stellen.
Klickt auf das Windows-Logo unten links und danach in der linken Leiste auf das
Zahnrad „Einstellungen“. Anschließend klickt auf "Datenschutz". Nun gehen wir
die einzelnen Menüpunkt durch.

Die Verwendung der Werbe-ID sollte deaktiviert sein. Unter dieser ID wird z.B. ge-
speichert, für welche Produkte ihr euch am Computer interessiert und was ihr euch
auf Internetseiten anschaut.

Auch folgenden Punkte auf Aus zu schalten: "Websites den Zugriff auf die eigene
Sprachliste gestatten" und "Windows erlauben, das Starten von Apps nachzuver-
folgen".

Beim Bereich Feedback und Diagnose ändert die Feedbackhäufigkeit auf Nie und bei
Diagnose- und Nutzungsdaten auf Einfach.

Jetzt wird es Zeit, die Schnüffel-Dienste von Windows 10 zu deaktivieren. Klickt da-
fürmit der rechten Maustaste auf das Windows-Logo beim Startmenü und wählt
denPunkt Computerverwaltung aus. Danach klickt zuerst auf Dienste und Anwen-
dungen und anschliessend auf Dienste. Nun sucht nach den Diensten Diagno-
senachverfolgungsdienst und dmwapppushsvc. Mit einem Klick auf dengewünsch-
ten Dienst öffnet sich ein Kontextmenü. Darin solltet ihr den Dienst zuerst Beenden,
falls dies nichts bereits der Fall ist und im Anschluss den Starttyp ändern auf Deakti-
viert. Bestätigt mit Übernehmen bzw. OK.

6
Zum Schluss muss das Hosts-File von Windows 10 angepasst werden, so dass
Windows 10 keine Informationen mehr hat, an welche Server die Informationen ge-
sendet werden sollen.

Öffnet dazu wieder mit der Windows-Taste + R das Ausführen-Fenster und gebt
Sieden Befehl cmd ein.

Damit ihr euch im Root (C:\) befindet gebt folgenden Befehl ein: cd ..
danach navigiert ihr mit mit cd windows/system32/drivers/etc zum benötigtenOr-
dern und startet mit den Befehlen dir und notepad hosts die Hosts-Datei undöffnet
diese damit. Anschliessend fügt folgende Server unter dem bereits vorhandenenIn-
halt ein und speichert die Datei:
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 settings-sandbox.data.microsoft.com
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 statsfe2.ws.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 telemetry.appex.bing.net
127.0.0.1 telemetry.microsoft.com
127.0.0.1 telemetry.urs.microsoft.com
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 watson.ppe.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
Diese Aktion sagt Windows, dass sich alle diese Server auf Ihrem PC befinden und-
somit können keine Informationen an Microsoft geliefert werden. Nun werdenAn-
passungen in der Registry nötig. Startet nun wie schon beim vorherigen Punkt mit-
der Windows-Taste + R das Ausführen-Fenster und gebt den Befehl regedit ein.Im
Registrierungs-Editor navigiert ihr nun zu HKEY_LOCAL_MACHINE >SOFT-
WARE > Policies > Microsoft > Windows > DataCollection. Dortangekommen leget

7
ihr in der rechten Fensterhälfte mit einem Rechtsklick einen neuen DWORD-Wert
(32-Bit) an und betiteln ihn mit AllowTelemetry. Kontrolliert dass derWert 0 (letzte
Zahl in den Klammern) eingetragen ist.

Zusätzlich können alle unnötige Apps deinstalliert werden:


App 3D Builder löschen
App Feedback Hup löschen
App Finanzen löschen
App Get Office löschen
App Get Started löschen
App Groove Musik löschen
App Kalender löschen
App Kamera löschen
App Karten löschen
App Kontakte löschen
App Leseliste-App löschen
App Mail löschen
App Microsoft Edge löschen
App Microsoft Solitaire löschen
App Nachrichten blau löschen
App Nachrichten rot löschen
App OneDrive löschen
App OneNote löschen
App Reisen löschen
App Scanner löschen
App Skype Preview löschen
App Sprachrekorder löschen
App Sticky Notes löschen
App Store löschen
App Support kontaktieren löschen
App Verbinden löschen
App Wetter löschen
App Windows Feedback löschen
App Xbox löschen
Mit diesem Befehl löscht ihr alle Apps auf einen Schlag in der PowerShell (Windows-
Taste, tippe powershell ein und mit der rechten Maustaste als Administrator öffnen.)

Get-AppxPackage -AllUsers | where-object {$_.name –notlike“*store*”} | Remove-


AppxPackage

8
5 VPN Dienstleister
Man sollte 2 verschiedene VPN Anbieter nehmen und sich nicht nur auf einen stüt-
zen. Sollte mal einer der 2 VPN Anbieter die geloggten IP Daten rausgeben, steht die
Polizei immer noch vor dem 2ten VPN Anbieter wo sie die Daten holen müssen. Und
einen Beschluss zu bekommen um 2 VPN Anbieter komplett auseinander zu nehmen
wird es so schnell nicht geben!
VPN Anbieter 1 ist Perfect Privacy , diese sind schon sehr lange in Geschäft und ge-
nießen daher auch einen sehr guten Ruf Daten für sich zu behalten.
Download link: https://www.perfect-privacy.com/de/

Meine Einstellungen sind sehr streng, Ihr solltet diese 1:1 übernehmen und für Eure
Tätigkeiten anpassen z. B. die DNS Location.

9
10
Auf der Webseite von Perfect Privacy müsst Ihr unter Euren Account einstellungen
noch folgendes vornehmen:

Es kann sonst sehr gut sein, dass Ihr einen falschen DNS zugewiesen bekommt z. B.
wählt Ihr als DNS nur DE aus bekommt aber auf whoer.net Frankreich DNS ange-
zeigt, dass liegt oben am NeuroRouting.

6 VeraCrypt
Zuerst solltet Ihr Windows 10 installieren, da Windows 7 ab März 2020 nicht mehr
supported wird. Nachdem Ihr windows 10 frisch installiert habt updated erstmal das
Betriebssystem!
Windows 10 ist nun installiert und auf den aktuellsten Stand, dann können wir mit
der Verschlüsselung des Rechnes anfangen.
Dafür ladet Ihr Euch Veracrypt herunter. Truecrypt ist eingestellt worden und wird
nicht mehr supported der offizielle Nachfolger ist Veracrypt!

11
Veracrypt download: https://www.veracrypt.fr/en/Downloads.html
Im ersten Schritt wird die ausführbare Datei heruntergeladen. Auf dem PC, auf dem
VeraCrypt installiert werden soll, wird die ausführbare Datei gestartet. Danach wird
die Meldung der Benutzerkontensteuerung gestartet und anschließend die Installati-
onssprache ausgewählt. Hier steht auch „Deutsch“ zur Verfügung.
Nach der Bestätigung der Lizenzbedingungen kann ausgewählt werden, ob VeraC-
rypt installiert werden soll, oder ob der Assistent das Archiv nur entpacken soll. Mit
dieser Variante kann VeraCrypt ebenfalls genutzt werden. Anschließend kann noch
das Verzeichnis für die Installation ausgewählt werden, und auch das Anlegen von
Icons zum Starten von VeraCrypt. Mit „Installieren“ wird das Tool installiert, mit
„Fertig stellen“ wird der Assistent geschlossen. VeraCrypt schlägt nach der Installa-
tion das Öffnen des Benutzerhandbuchs vor.
Anschließend wird VeraCrypt gestartet und steht für das Erstellen von Containern
oder die Verschlüsselung ganzer Datenträger zur Verfügung. Über den Menüpunkt
„Einstellungen“ stehen verschiedene Optionen zur Verfügung, mit denen VeraCrypt
an die eigenen Anforderungen angepasst werden kann.
Neben dem Erstellen von Containern, in denen Daten verschlüsselt werden, kann
VeraCrypt auch ganze Festplatten verschlüsseln, auch die Systemfestplatte in
Windows. Für die Verschlüsselung wird zunächst die Schaltfläche „Volume erstel-
len“ angeklickt.
Hier kann ausgewählt werden, ob eine Container-Datei erstellt werden soll, die spä-
ter als virtuelles Laufwerk zur Verfügung gestellt wird. Mit der Option „Verschlüs-
selt eine Partition/ ein Laufwerk“ lassen sich externe Laufwerke oder zusätzliche
Laufwerke im PC verschlüsseln. Wer die Festplatte verschlüsseln will, auf der
Windows installiert ist, wählt „System-Partition bzw. System-Laufwerk verschlüs-
seln“ Danach wird die Art der System-Verschlüsselung ausgewählt. Normalerweise
wird hier „Normal“ ausgewählt. Mit „Versteckt“ lässt sich das Betriebssystem verste-
cken. Allerdings ist diese Option mit Windows kaum vernünftig umzusetzen. Da-
nach wird ausgewählt, ob die Windows-Parition verschlüsselt werden soll, oder die
komplette Festplatte. Nach der Auswahl des Betriebssystems wird noch die Ver-
schlüsselungsart ausgewählt. Der nächste Schritt besteht darin ein Kennwort für die
Verschlüsselung einzugeben. Danach muss der Mauszeiger im Fenster bewegt wer-
den, bis der Balken grün wird. Dadurch wird der Schlüssel für die Verschlüsselung
erstellt. Im Anschluss erscheint die Information, dass der Schlüssel erstellt wurde.

12
Schritt 1:
• Ihr geht auf System --> System-Partition/Laufwerksveschlüsseln...
• Klickt auf Normal dann kommt das Fenster
• klickt auf Weiter

Schritt 2:
• Wählt "Gesamtes Laufwerk verschlüsseln" aus. Ist dies nicht verfügbar weil
Ihr z.B. im BIOS nicht den Bootloader deaktiviert/aktiviert habt (oder andere
Gründe).
• Dann wählt "Die Windows System-Partition verschlüsseln" aus.

13
Schritt 3:
• Klickt hier auf "Ja".
• Sollte sich dabei Euer System aufhängen startet den PC neu und macht alles
von vorne, nur drückt Ihr dieses mal hier "NEIN".

Schritt 4:
• Wählt Eure Verschlüsselung aus.
• ACHTUNG: Kaskadierte Verschlüsslungen können zu großen Problemen füh-
ren, wählt Ihr diese Methode ist es zwingest zu empfehlen einen Rettungsda-
tenträger zu erstellen!!!

14
Schritt 5:
• Ihr wählt ein Sicheres Passwort.
• Schreibt es Euch auf (Etikettier Gerät verwenden und als "Spiele Key" in eine
CD hülle einkleben)

Schritt 6:
• Der wohl wichtigste Punkt.
• Hier solltet Ihr mal mindestens 15 Minuten mit der Maus im Fenster hin und
herfahren. Hier wird der Schlüssel generiert.

15
Schritt 7:
• Nach dem klicken auf Weiter seht Ihr einen Teil Eures genierten Schlüssels

Schritt 8
• Schritt 8 ist der Rettungsdatenträger (diesen könnt Ihr auch noch nachträg-
lich erstellen)
• dieser wird dann wichtig, falls VeraCrypt nicht mehr richtig arbeitet und
Ihr trotz richtiger Passwort Eingabe nicht in Euren System gelangt!

16
Schritt 9
• Der Löschmodus ist ebenfalls sehr wichtig, hier nehmt Ihr ausschließlich die
"Gutmann" Durchgänge!!!

17
Schritt 10
• Hier gibt es nur zu sagen, lest Euch durch was in VeraCrypt steht!

• Nach dem erfolgreichen Vortest geht es an die Verschlüsslung, Klickt dafür


auf "Verschlüsseln"

18
Schritt 11
• Wir sind am Schluss das verschlüsseln beginnt, je größer der Speicher ist
der Verschlüsselt werden muss, desto länger dauert es.
• Ihr könnt es auch pausieren, Euer System runterfahren und wann anders
weiter verschlüsseln lassen.
• Ich empfehle Euch während der Verschlüsslung Euer System so wenig wie
nur möglich zu benutzen, keine Sachen speichern oder löschen.

Rettungsdatenträger erstellen
Mit einem Rettungsdatenträger kann ein System gestartet werden, wenn der Boot-
loader oder andere Dateien auf der Festplatte beschädigt werden. Der Rettungsda-
tenträger wird als ZIP-Datei gespeichert und muss danach auf einen USB-Stick extra-
hiert werden. Im Anschluss kann die Verschlüsselung durchgeführt werden.

Windows User Tipps!


Windows "Auto-Update" Funktion abschalten (Wichtig für Win10 Benutzer, um
nach einem Automatischem Update nicht in den Reparatur-Loop zu gearaten nach
einer Verschlüsselung mit VeraCrypt):
"Windows-Suche">"Computerverwaltung">"Dienste und Anwendun-
gen">"Dienste">Eintrag "Windows Update" suchen>Doppelklick>"Starttyp" auf
"deaktiviert" stellen>"Übernehmen">mit "OK" bestätigen.

Meldung "Datenträger formatieren" Pop-Up abschalten (z.B. bei VC verschlüssel-


ten USB-Sticks, sobald diese eingesteckt werden):
"Windows-Suche">"services.msc" mit "Enter" bestätigen>Eintrag "Shellhardwareer-
kennung" suchen>Doppelklick>auf "Beenden" drücken
>"Starttyp" auf "deaktiviert" stellen>"Übernehmen">mit "OK" bestätigen

19
(Diese Einstellung sorgt auch dafür das der POP-UP, egal welcher Datenträger einge-
steckt wird deaktiviert ist. USB-Sticks, die vom Windows System regulär erkannt
werden findet ihr trotz allem in der Auflistung unter "Computer")

7 XP-Antispy
Viele Windowsdienste übertragen Nutzer Daten an Microsoft, um diesen Diensten
den Hahn abzudrehen downloaden wir uns die Software "XP Antispy".
XP-Antispy Win10 download: https://xp-antispy.org/2015/12/neue-beta/
XP-Antispy Win7 donwload: https://xp-antispy.org/2011/11/xp-antispy-3-98/
Xp-Antispy ist schnell eingerichtet zuerst solltet Ihr den „Barrierefreien“ Modus
wählen, dann müsst ihr es aktualisieren, dafür F5 drücken.
Nach der Aktualisierung braucht Ihr nur noch auf „Profile“ gehen und dort auf
„Empfohlen“ klicken. Nun braucht Ihr es nur noch mit „Einstellungen übernehmen“
übernehmen.

20
8 FireFox Browser Einstellungen
Bei der Browser Wahl gibt's keine große Auswahl, entweder man nimmt FireFox o-
der Tor.
Für Firefox sollte man folgende Addons verwenden:
https://privacy-handbuch.de/handbuch_21browser-schnell.htm
Achtung! Je mehr Addon's Ihr verwendet desto langsamer läuft der Browser.
Für die richtigen about:config solltet Ihr hier die Einstellungen kopieren:
https://privacy-handbuch.de/handbuch_21u.htm
ich empfehle für ein "normales" arbeiten die Moderate Einstellungen:
https://privacy-handbuch.de/download/moderat/user.js
Die gewählte Datei "user.js" ist im Firefox-Profil zu speichern und wird beim Start
von Firefox eingelesen. Die Werte überschreiben die Einstellungen in "prefs.js". Da-
mit ist sichergestellt, dass man beim Start die gewünschten Einstellungen hat.
Ihr öffnet also die „user.js“ in euern FireFox Profil (am besten mit Notepad++) und
copy / pasted die oben genannten Einstellungen (https://privacy-hand-
buch.de/download/moderat/user.js) einfach in die user.js und ersetzt somit die al-
ten Einstellungen.

Das Firefox-Profil ist ein Unterverzeichnis mit seltsamen Buchstaben, dass man in
folgenden Verzeichnissen findet.
• Windows: "%APPDATA%\Mozilla\Firefox\Profiles\..."
• MacOS: "/User/{USERNAME}/Library/Application Support/Firefox/Profi-
les/..."
• Linux: "$HOME/.mozilla/firefox/..."

Hinweis: Wenn man feststellt, dass die gewählte Variante zu restriktiv ist und man
auf eine weniger restriktive Variante wechseln möchte, dann muss man im Profilver-
zeichnis die Dateien user.js und prefs.js löschen. Wenn man irgendwas dazwischen
will, kann man man die weniger restriktive Variante wählen und die Einstellungen
unter "about:config" ergänzen.

9 Tor als Browser


Wer Tor als Browser benutzen möchten hat es natürlich am einfachsten, da das Team
von Tor den Browser immer mit updates versorgt, Tor ist ein Firefox Browser wel-
cher extrem auf Privatsphäre getrimmt wurde.
Download link: https://www.torproject.org/de/download/

21
10 KeePass – Passwort Tresor
Um Eure ganzen Passwörter sicher abzuspeichern kann ich jeden nur KeePass ans
Herz legen.
KeePass geniert selber Passwörter die Ihr benutzen könnt, Ihr könnt aber auch Eure
alten PW einfach einfügen und abspeichern. Ich empfehle eigentlich jeden die gene-
rierten PW’s von KeePass zu benutzen (am besten etwas leicht umgeschrieben mit
!!Ҥ$%&/) usw..) dann Fahrt Ihr am sichersten.
Download Link: https://keepass.info/download.html

• Bei dem Punkt 1 könnt Ihr einen neuen Eintrag erstellen.


• Klickt Ihr auf den Schlüssel bei Punkt 2 könnt Ihr Euren Einträgen ändern.
• Ansonsten müsst Ihr nur ein Doppelklick auf den User Name, Passwort ma-
chen und habt diesen im Zwischenspeicher kopiert (für 12 sekunden)

22
11 Proxifier – Programme richtig Tunneln
Proxifiere einzustellen, damit Eure Programme den Socks5 Dienst verwenden ist
nicht so schwer wie viele meinen. Deswegen hier eine kurze Anleitung:
Neue Rule erstellen, dafür „Add…“ anklicken.
Download link: https://www.proxifier.com/download

In der neuen Rule müsst Ihr folgendes eingeben.

Name: Beliebiger name wie Ihr die Rule eben nennen möchtet.

Applications: NAME_EURER_ANWENDUNG

Target hosts: Any

Target Ports: Any

Acotion: Proxy Socks5 127.0.0.1

Den Namen Eures Programms welches Ihr tunnelt wollt bekommt Ihr über den Task-
manager raus.
Und nicht das Semikolon vergessen ; Ein Beispiel steht hier: BEISPIEL.exe;

23
24
12 Pidgin (Jabber) Einrichten
Viele Private kommunikationen finden über „Jabber“ statt, ich sehe es als ein ähnli-
ches Programm wie ICQ. Ihr benötigt das Programm pidgin, dort einen Account an-
legen und zum schluss noch die Kommunikation verschlüsseln.
Donwload Link: https://pidgin.im/
Als Protokoll wählt Ihr „XMPP“
Benutzer: EUER_BENUTZERNAME
Domain: Bei welchen Anbieter Ihr Euren Account anlegen möchtet, als sicher emp-
fiehlt sich der Russische Dienstleister „exploit.im“.
Ist Euer Konto neu müsst Ihr ganz unten noch den Haken reinmachen bei „Dieses
neue Konto auf dem Server anlegen“.

25
13 Off-the-Record Messaging (OTR)
Damit die Privat gesrpäche auch Privat bleiben benötigen wir das Addon „OTR“.
Dieses verschlüsselt die Kommunaktion zwischen zwei Partnern.
Download Link: https://otr.cypherpunks.ca/
Unter „Extras --> Plugins“ aktiviert ihr mit einen gesetzten Haken OTR. Ihr müsst
das Plugin aber noch konfigurieren.

Klickt auf „Generieren“ um Euren Privat key zugewiesen bekommen.


Die Restlichen Einstellungen bitte so übernehmen, um möglichst sicher zu sein!

26
Eine Private Unterhaltung startet Ihr indem Ihr bei „OTR“ im Chatfenster auf „Pri-
vate Unterhaltung beginnen“ klickt.
Dort könnt Ihr Eure Private Unterhaltung auch beenden!

27
14 Privazer
Die Freeware PrivaZer führt zunächst einen umfangreichen Systemscan durch und
ermittelt Schritt für Schritt die Daten, die von Ihrem Rechner entfernen werden kön-
nen. Der Fokus liegt hierbei klar auf Dateien, die Informationen über Sie enthalten.
Anders als herkömmliche Tools, wie etwa der CCleaner, zeigt das kostenlose Tool
auch potentiell wiederherstellbare Daten an. Bevor es an das Löschen geht, können
Sie zunächst überprüfen, in welchem Umfang aufgeräumt wird
Download link: https://privazer.com/de/download.php

28
15 Oracle VM Virtualbox
Das Prinzip der virtuellen Maschine ist für Einsteiger dabei schnell erklärt: Virtu-
alBox virtualisiert für verschiedene OS-Versionen ein System mit x86-Prozessor. Da-
mit entsteht ein simulierter Rechner im Rechner, auf dem dann ganz normal gängige
Betriebssysteme wie Windows und Linux installiert werden können. Hat man sich
einmal mit den Grundprinzipien vertraut gemacht, ist die Bedienung von VirtualBox
auch für Einsteiger leicht zu meistern.
Download link: https://www.virtualbox.org/wiki/Downloads

29
15.1 Emulator in der VM Benutzen
Falls Sie Probleme beim Starten von Android mit VirtualBox in der Version 6.0.1 o-
der höher haben, gibt es einige Einstellungen, die Sie anpassen sollten. Klicken Sie im
Menü von VirtualBox auf "Anzeige" und aktivieren Sie "3D-Beschleunigung aktivie-
ren" und "VBoxVGA".

Des Weiteren müssen Sie die UTC-Hardware Uhr ausschalten. Das klappt über "Sys-
tem" > "Hauptplatine" > "Hardware-Uhr in UTC". Deaktivieren Sie einfach diese Op-
tion. Die GUI von Android sollte nun erfolgreich booten.

30
15.2 Geschwindigkeit verbessern
Wer seine Virtuelle Machine auf einer SSD installiert, kann ebenfalls hier einen Ha-
ken setzen:

31
16 Post anonym versenden
• Methode 1
Die erste Methode, um sich anonym seine Paketmarken & Einschreiben-Label zu be-
sorgen, erfolgt über einen Darknetshop, der sich seit einigen Jahren nur auf diese
Dinge spezialisiert hat.
Dieser Shop kann also nur mit dem TOR-Browser aufgerufen werden. Wer diesen
also noch nicht installiert hat, sollte dies unbedingt tun.

Link zum Shop: http://dhlshop5fgg2bqew.onion/

Sobald ihr diese Seite aufruft, habt ihr das gesamte Sortiment im Überblick und
könnt euch gemütlich, je nach Bedarf, etwas in den Warenkorb legen und anschlie-
ßend mit BTC bezahlen.
Ab der 1. Bestätigung wird euch der Download der Paketmarke freigeschaltet und
ihr müsst nur noch die Adressdaten ausfüllen und es anschließend ausdrucken und
aufs Paket kleben.

Eure Briefe könnt ihr allerdings nicht direkt versenden, da die dortigen Einschrei-
ben-Label kein Porto haben!
Die Briefmarken müssen also entweder in einer Filiale, am Briefmarkenautomaten o-
der im E-POST Shop zusätzlich gekauft werden.
Für die letztere Option gibt es auch einen anonymen Weg, welchen ich euch bei der
zweiten Methode zeigen werde

• Methode 2
Bei dieser Methode erkläre ich euch, wie ihr beim E-POST Shop anonym eure Paket-
marken, Labels & Briefmarken kaufen könnt.
Dafür benötigt ihr eine VCC (Virtual Credit Card) und zu eurer eigenen Sicherheit
VPN. Es soll ja schließlich alles anonym sein.

Die VCC könnt ihr euch beispielsweise hier mit BTC kaufen. Es handelt sich dabei
um eine Prepaid Mastercard, bei der ihr euch das Guthaben je nach euren Bedürfnis-
sen zwischen 5€ und 100€ aussuchen dürft. Für Testzwecke sollte ein Guthaben von
5€ ausreichen. Anschließend einfach über den Warenkorb den Bezahlvorgang ab-
schließen und euch für diesen Zweck eine E-Mail anlegen, damit ihr den Auflade-
code später auch erhalten könnt.

Ab der 1. Bestätigung erhaltet ihr bereits euren Aufladecode. Befolgt danach einfach
die Anleitung auf der Seite, damit ihr das Guthaben in eine VCC umwandeln könnt
und die Daten dazu erhaltet. Dies ist sehr einfach und muss von mir denke ich nicht
weiter erläutert werden.

Habt ihr dies getan, könnt ihr nun ganz normal im E-POST Shop einkaufen und da-
für müsst ihr euch nichtmals ein Konto anlegen (Gastzugang regelt)!
Entweder erstellt ihr euch direkt die Internetmarken und druckt diese aus oder ihr

32
bestellt euch old-school-mäßig die Briefmarken an euren Drop. Der erste Weg ist al-
lerdings wesentlich bequemer. Gebt beim Bezahlen einfach die Daten eurer VCC ein
und schon seid ihr fertig.

• Methode 3
Erstellt euch für diese Methode einen PayPal Account mit Fakedaten. Wichtig:
Keine gephishten PayPal Accounts verwenden!

Verwendet dafür am besten eine VM und den Firefox Browser ohne Addons. Zusätz-
lich solltet ihr noch eine deutsche (Vip72) Proxy zwischenschalten.
Zur Verifizierung müsst ihr lediglich einmalig eine SMS empfangen. Wendet euch
dafür einfach an einem "SMS Empfang- Vendor" hier im Forum.

Sobald der PayPal Account erstellt wurde, könnt ihr diesen mit "PayPal Guthaben
Gutscheinen" auffüllen.
Einfach danach googeln und ihr findet genügend Seiten, wo ihr das PayPal Gutha-
ben mit Bitcoin kaufen könnt. Natürlich vor Scam aufpassen!
Beispielseite: https://igiftcards.de/paypal/

Anschließend könnt ihr mit eurem selbsterstellten PayPal Account Zahlung bei der
Deutschen Post durchführen!
Sollte der PayPal Account doch mal gesperrt werden, einfach mit neuer IP-Adresse
einen neuen erstellen.

• Versenden
Nun habt ihr eure Paketmarke/Briefmarke erfolgreich angebracht und müsst die
Ware nur noch versenden.

Briefe könnt ihr dabei ganz gemütlich in Briefkästen einwerfen, diese werden jeden
Tag - außer natürlich am Sonntag - geleert.
Ihr solltet dabei die Briefkästen so oft wie möglich wechseln! Es wäre fatal für euch,
wenn ihr immer nur den selben Briefkasten benutzen würdet.

Pakete könnt ihr am besten über eine Packstation versenden und benötigt dafür auch
kein Kundenkonto bei DHL. Aber aufpassen, manche Packstationen sind mit Über-
wachungskameras ausgestattet oder es sind welche in der Umgebung installiert.
Daher vorher immer genau alles kontrollieren, damit es später zu keinen bösen Über-
raschungen kommt.

Außerdem solltet ihr während ihr die Pakete/Briefe versendet, kein Handy oder
sonstige Geräte dabei haben, welche GPS haben! Ansonsten können die Cops eure
Routen genau nachverfolgen.
Achtet auch auf eure Fingerabdrücke und versucht diese beispielsweise mit Hand-
schuhen zu vermeiden!

33
17 BitCoins (BTC) Waschen mit ZCash (ZEC)
Um Eure BitCoin Transaktionswege zu verschleiern ist es essenziell die Währung
mindestens 1x zu wechseln.
Da in der Blockchain jede BTC Transaktion öffentlich einsichtlich ist, kann man mit
genug Zeit jede Transaktions innerhalb des BTC Netzwerkes zurückverfolgen.
Wie Verschleier ich nun diesen Weg, welcher relativ einfach zurückverfolgbar ist?
Download Zepio: https://zepiowallet.com/installation
Download Exodus: https://www.exodus.io/download/

Sofern du interessiert daran bist, anonyme Zcash Transaktionen zu versenden, soll-


test du wissen, dass nicht alle Zcash Transaktionen anonym sind! Nutzer von Zcash
haben die Wahl, ob sie sogenannte „shielded“ (z-Adressen) oder transparente Adres-
sen (t-Adressen) verwenden. Nur die z-Adressen sind nicht öffentlich und damit
nicht in der Zcash Blockchain einsehbar.

Shielded Adressen sind daran zu erkennen, das sie mit ‚z‘ beginnen, während trans-
parente Adressen mit ‚t‘ beginnen. Wichtig zu wissen ist auch, dass beide Adressty-
pen interoperabel sind. Welche Kombinationen anonym sind, zeigt die nachfolgende
Grafik („GRÜN“ = anonym, „ROT“ = öffentlich“):
Privat: z-adresse --> z-adresse
Deshielding: z-adresse --> t-adresse
Shielding: t-adresse --> z-adresse
Public: t-adresse --> t-adresse
Entsprechend der Grafik sind Z-zu-Z-Transaktion und T-zu-Z Transaktionen ano-
nym. Interessant ist insbesondere die Möglichkeit, ZEC von einer transparenten an
eine abgeschirmte Adresse zu senden. Hierdurch wird die Verknüpfung zwischen
zukünftigen transparenten Adressen unterbrochen. Hingegen ist eine Z-zu-T Trans-
aktionen transparent. Der Schutz der Privatsphäre geht dann verloren.
Hier ein Beispiel wie so ein Waschvorgang aussehen könnte.
Exodus Wallet Nr.1 = E1
Exodus Wallet Nr.2 = E2
Zepio Wallet Nr.1 = Z1
Zepio Wallet Nr.2 = Z2
Zepio Wallet Nr.3 = Z3
Usw..

Umwandeln: Ihr wandelt Eure BTC welche auf E1 liegen in ZCash um.
Schritt 2: Das ZCash von E1 schickt Ihr nun an eine t-adresse an Z1. [Public]
Schritt 3: Das ZCash von Z1 schickt Ihr nun an eine Shielded Adresse an Z2. [Shielding]
Schritt 4: Das ZCash von Z2 schickt Ihr nun an eine z-adresse an Z3. [Privat]
Schritt 5: Das ZCash von Z3 schickt Ihr nun an eine z-adresse an Z4. [Privat]
Schritt 6: Das ZCash von Z4 schickt Ihr nun an eine z-adresse an Z5. [Privat]
Schritt 7: Das ZCash von Z5 schickt Ihr nun an eine z-adresse an Z6. [Privat]
Schritt 8: Das ZCash von Z6 schickt Ihr nun an eine z-adresse an Z7. [Privat]
Schritt 9: Das ZCash von Z7 schickt Ihr nun an E2. [Deshielding]
Schritt 10: In der Wallet von E2 könnt Ihr nun Euer ZCash in BTC umwandeln und verkau-
fen.

34
18 Windows VM traffic durch Whonix Gateway (Tor) leiten
Damit der Internet traffic von der Windows 7 oder Windows 10 Virtuellen Machine
sicher durchgeleitet wird verwenden wir das Whonix Gateway. Man könnte noch die
Whonix Workstation verwenden, dann hätte man ein Linux system (was ansich
schon sicherer ist) als „Arbeitsplatz“. Viele Fraud Anwendungen sind allerdings für
Windows ausgelegt und deswegen sollte der traffic noch bevor er den von den VPN
in der VM erfasst wird durch Tor geleitet werden.
18.1 Gateway einrichten
Webseite: https://www.whonix.org/wiki/VirtualBox
Youtube Video: https://www.youtube.com/watch?v=VzmJqcpJIKI
Download Whonix with XFCE: https://www.whonix.org/wiki/VirtualBox/XFCE
Die Installation ist recht einfach gehalten.

Fügt über „Datei → Appliance importieren“ die gedownloadete .ova in Virtual Box
ein.

35
Immer schön auf zustimmen klicken bis es fertig installiert ist.
Nun habt Ihr das Whonix Gateway und Whonix Workstation in der VM.
Startet das Whonix Gateway.

Auf dem Desktop angekommen solltet Ihr folgende Programme per Drag & Drop auf
den Desktop legen.

36
Die Programme findet Ihr beim durchstöbern des Start Bereiches.

Liegt alles auf dem Desktop startet Ihr die Konsole wir updaten das ganze Ding jetzt
erstmal.

Fügt dass hier in die Konsole ein: sudo apt-get-update-plus dist-upgrade

37
Bestätigt die Eingabe mit Enter und drückt dann bei der nächsten Abfrage die Taste
„Z“, denn es handelt sich hier um ein englisches Layout und Z und Y sind ver-
tauscht.

Nachdem Updaten startet die Tor Gui.

Das Passwort (solltet Ihr es nicht geändert haben) lautet: changeme

38
Diese Einstellung habe ich gewählt.

Nachdem Akzeptieren solltet sich das Programm automatisch mit Tor Conecten.

18.2 Windows einrichten


Bei der Windows VM müssen wir noch zwei Einstellungen treffen bevor wir diese
starten.
Youtube Video: https://www.youtube.com/watch?v=v-CzBkbISLQ

39
Und das wichtigste ist diese Einstellung, damit wir wirklich durch Whonix geschützt
sind:

Nun könnt Ihr Eure Windows Machine starten.


In Windows solltet Ihr die Adaptereinstellungen ansteuern:

40
Bei den IPv4 Einstellungen nehmt 1 : 1 diese Einstellungen:

Durch einen check auf Whoer.net sehen wir, ob wir durch Tor geleitet werden
(nehmt firefox oder google chrome oder IE, nicht Tor). Ein VPN wird auf dieser VPN
nicht laufen!

Beim logout drauf achten, dass Ihr alles speichert.

41
Vergesst den Haken nicht zu setzen.

Auf der Windows VM ist es dann nur durch Umwege möglich einen VPN bevor o-
der nach dem Tunneln zu benutzen.

Ein Setup könnte sein:


Host -> VPN -> Whonix Gateway -> Windows VM -> Tor Browser
Host -> VPN -> Whonix Gateway -> Windows VM -> rdp verbindung -> VPN2 -> Socks ->
arbeiten

Host VPN -> Whonix Gateway -> Whonix Workstation -> Tor Browser -> VPN2 ->
Socks -> arbeiten
Host VPN -> Whonix Gateway -> Whonix Workstation -> rdp verbindung -> VPN2 -
> Socks -> arbeiten

42

Das könnte Ihnen auch gefallen