Sie sind auf Seite 1von 51

Anonymität Anleitung Version 2

Stand: September. 2021


By
BlackDog
Inhaltsverzeichnis
1 Sicheres Setup ............................................................................................................... 1
2 Anonym VOIP Services .................................................................................................. 1
3 Technitium MAC Address Changer | A freeware utility to spoof MAC address instantly .. 2
4 PGP iGolder ................................................................................................................... 2
5 Privatsphäre in Windows 7 ............................................................................................. 5
6 Privatsphäre in Windows 10 ........................................................................................... 7
7 VPN Dienstleister ........................................................................................................... 9
8 VeraCrypt ......................................................................................................................13
9 XP-Antispy ....................................................................................................................22
10 FireFox Browser Einstellungen ..................................................................................23
11 Tor als Browser..........................................................................................................23
12 KeePass – Passwort Tresor.......................................................................................24
13 Proxifier – Programme richtig Tunneln .......................................................................25
14 Pidgin (Jabber) Einrichten ..........................................................................................27
15 Off-the-Record Messaging (OTR) ..............................................................................28
16 Privazer .....................................................................................................................30
17 Secure Eraser ............................................................................................................33
18 Oracle VM Virtualbox .................................................................................................35
18.1 Emulator in der VM Benutzen .................................................................................36
18.2 Geschwindigkeit verbessern...................................................................................37
19 Post anonym versenden ............................................................................................38
20 BitCoins mit Monero Waschen ...................................................................................40
21 Windows VM traffic durch Whonix Gateway (Tor) leiten .............................................42
21.1 Gateway einrichten.................................................................................................42
21.2 Windows einrichten ................................................................................................46
1 Sicheres Setup
Host:

• VeraCrypt zum verschlüsseln


• Virtuelle Maschine
• NICHTS WEITERES!!!

Virtuelle Maschine:

• VeraCrypt zum verschlüsseln


• Internet Traffic durch das Whonix Gateway leiten => Damit alles zuerst durch Tor
getunnelt wird
• VPN (TCP aktivieren) => damit ihr keine Probleme mit Whonix bekommt
• Mac Adress Changer
• KeyPass
• XP-Antispy
• Pidgin und OTR
• Secure Eraser

VPS/RDP Server:

• Tor Browser
• Angepasster FireFox Browser => Siehe Privacy Handbuch
• Software die Ihr zum Arbeiten benötigt

2 Anonym VOIP Services


Ihr könnt Euch das Geld endlich sparen für teure Call Services, macht dies nun endlich sel-
ber und seit Anonym!
Download: https://www.007voip.com/de/herunterladen

1|Seite
3 Technitium MAC Address Changer | A freeware utility to
spoof MAC address instantly

Um Eure Mac Adresse zu spoofen solltet Ihr die Software TMAC V6 verwenden.
Download: https://technitium.com/tmac/

Ich macht folgendes:


• Ihr wählt Eure Internetconection aus (unten rechts aufs Diagramm achten)
• klickt auf Random MAC Andresse und bestätigt (unten Links) mit Change Now!
• Überprüfen könnt Ihr es auf der rechten Seite bei Original MAC Andresse und Active
MAC Adresse

4 PGP iGolder
Webseite: https://www.igolder.com/pgp/encryption/

Es gibt nach wie vor zu viele Leute welche unsichere Dienste verwenden um Ihre
sensiblen Daten zu verschicken, darunter zählen auch Privnote.com und Temp.pm.
Ihr solltet Eure sensiblen Daten viel eher über PGP verschicken.

Was ist PGP eigentlich? PGP (Pretty Good Privacy) ist ein Programm, mit dem sich
Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für
eine sichere Kommunikation verwendet werden und nutzt asymmetrische Ver-
schlüsselungsverfahren mit öffentlichen und privaten Schlüsseln.

zahlreiche Programme gibt es dafür, ich stelle Euch hier die Webseite iGolder vor.
Der Vorteil ist, man kann sie von überall erreichen (vorausgesetzt ist Internet...)
2|Seite
Schritt 1: Ihr erstellt Euch einen Privat und Public Schlüssel | den Public Schlüssel
könnt Ihr ruhigen gewissen rausgeben, der Privat Schlüssel bleibt bei Euch!!!

• Schreibt Eure E-Mail-Adresse rein


• Nehmt ein sicheres Passwort (WICHTIG: wird zur Entschlüsselung von Nach-
richten benötigt!!!)
• Klickt auf "Generate PGP Keys"

Schritt 2: Nachrichten schreiben.

• Fügt den Public Key von der Person ein der Ihr eine Nachricht schreiben wollt.
• Unten schreibt Ihr Eure Nachricht rein und klickt auf Encrypt Message
• Nun Kopiert Ihr die Encryptete Message und schickt Sie der Person von der Ihr auch
den Public Key verwendet habt.

3|Seite
Schritt 3: Nachrichten Lesen

• Ihr fügt Euren Privat Key ein


• Ihr gebt Euer gesetzes Passwort ein
• Ihr fügt die Encryptet Message ein die Ihr erhalteten habt
• Klickt auf "Decrypt Message"
4|Seite
5 Privatsphäre in Windows 7
Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für
die es Windows benötigt wird. Wer aber vertraulich arbeiten und kommunizieren
muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift lieber zu
speziellen Linux-Distributionen.

5|Seite
Windows 7 SP1 x64 download: https://mega.nz/file/Al-
VylZxY#cBsvwY7a9R8U3SeiXRMCmPI7dSuZxfvZBE9UzpBV8zk

Mit Updates hat man den Benutzern dieser Betriebssysteme nahezu unbemerkt all
die Spionagefunktionen untergeschummelt, die es unter Windows 10 bereits Stan-
dard mäßig gibt. Ein automatisches Update bei Windows 7/8 schaltet eine Überwa-
chungsfunktion ein, die Nutzungsdaten an Microsoft sendet. Die Patches KB2952664
und KB2976978 für Windows 7 und Windows 8.1. Diese Aktualisierungspakete
schalten nämlich eine Überwachungsfunktion scharf, die regelmäßig Systemdiagno-
sedaten sammelt und an den Hersteller schickt.

Weitere Updates sind kb3022345, kb3068708, kb3075249 und kb3080149

Zunächst deaktiveren wir automatische Windows Updates unter Systemsteuerung


>System und Sicherheit > Windows Update > Einstellung ändern. Hier könnt ihr
nun Nie nach Updates suchen wählen und speichern.

Unter den Diensten (Windows-Taste + R. Befehl services.msc.) Es Öffnet sich das


Fenster "Dienste" Diagnostic Tracking Service und Diagnosediensthost stoppen
und deaktivieren.
Kontrolliert in der Registrierung, ob es geklappt hat (Windows-Taste + R. Befehl
regedit.msc.) HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet >Ser-
vices > DiagTrack den Eintrag "Start" prüfen. Bedeutung der Werte: 2(automatisch),
3 (manuell) und 4 (deaktiviert)

Wir öffnen die Aufgabenplanung in dem ihr in das Windows Suchfeld aufgabenpla-
nen eingibt.
Im Unterordner Windows / Application Experience alle Aufgaben mit Namen wie
z.B. "AITAgent" löschen.
In der Beschreibung findet ihr was für Aufgaben das sind z.B. AIT Sammelt Anwen-
dungstelemetrieinformationen und lädt diese hoch, wenn Sie sich für dieTeilnahme
am Programm zur Verbesserung der Benutzerfreundlichkeit von Microsoft angemel-
det haben.
"ProgramDataUpdater" auch löschen sowie Im Unterordner Windows / Customer-
Experience Improvement "Consolidator", "UsbCeip", und "KernelCeip" da diese
Aufgaben Daten zur verbesserung der Nutzung an Microsoft sendet.

Weitere Aufgaben die man Deaktiveren sollte:


Microsoft-Windows-DiskDiagnosticDataCollector (Im Unterordner"DiskDiagnos-
tics")
Proxy (Im Unterordner "AutoChk")
WinSat (im Unterordner "Maintenance"

6|Seite
Im Unterordner "Customer Experience Improvement Program" alle Aufgaben lö-
schen

Uns ist bei der Gelegenheit auch noch der NVIDIA Treiber mit seinen Telemetrie
Diensten und Daten übelst aufgefallen.

6 Privatsphäre in Windows 10
Download: https://mega.nz/file/4kNQFbBB#4MbZJUTKPzD-
BrfD0gVIK3L0LvOSp8Hi-dSdbwWCxt3I

Zum Start von Windows 10 wurde Microsoft wegen weitreichender Datensammlung


kritisiert.
Zunächst sollte auf die Funktion eines Microsoft-Kontos verzichtet werden und
Windows mit einem lokalen Konto benutzen.
Wenn der Assistent bei der Installation euch nach der Adresse eures Microsoft-Kon-
tos fragt, klickt ihr unten einfach auf Diesen Schritt überspringen und gibt euren Be-
nutzernamen ein.

Bei der Installation sollte man nicht die Express-Einstellungen verwenden, sondern
auf „Einstellungen anpassen“ klicken und sämtliche Schalter auf „Aus“ stellen.
Klickt auf das Windows-Logo unten links und danach in der linken Leiste auf das
Zahnrad „Einstellungen“. Anschließend klickt auf "Datenschutz". Nun gehen wir
die einzelnen Menüpunkt durch.

Die Verwendung der Werbe-ID sollte deaktiviert sein. Unter dieser ID wird z.B. ge-
speichert, für welche Produkte ihr euch am Computer interessiert und was ihr euch
auf Internetseiten anschaut.

Auch folgenden Punkte auf Aus zu schalten: "Websites den Zugriff auf die eigene
Sprachliste gestatten" und "Windows erlauben, das Starten von Apps nachzuver-
folgen".

Beim Bereich Feedback und Diagnose ändert die Feedbackhäufigkeit auf Nie und bei
Diagnose- und Nutzungsdaten auf Einfach.

Jetzt wird es Zeit, die Schnüffel-Dienste von Windows 10 zu deaktivieren. Klickt da-
fürmit der rechten Maustaste auf das Windows-Logo beim Startmenü und wählt
denPunkt Computerverwaltung aus. Danach klickt zuerst auf Dienste und Anwen-
dungen und anschliessend auf Dienste. Nun sucht nach den Diensten Diagno-
senachverfolgungsdienst und dmwapppushsvc. Mit einem Klick auf den gewünsch-
ten Dienst öffnet sich ein Kontextmenü. Darin solltet ihr den Dienst zuerst Beenden,
falls dies nichts bereits der Fall ist und im Anschluss den Start typ ändern auf Deak-
tiviert. Bestätigt mit Übernehmen bzw. OK.

7|Seite
Zum Schluss muss das Hosts-File von Windows 10 angepasst werden, so dass
Windows 10 keine Informationen mehr hat, an welche Server die Informationen ge-
sendet werden sollen.

Öffnet dazu wieder mit der Windows-Taste + R das Ausführen-Fenster und gebt
Sieden Befehl cmd ein.

Damit ihr euch im Root (C:\) befindet gebt folgenden Befehl ein: cd ..
danach navigiert ihr mit mit cd windows/system32/drivers/etc zum benötigten Or-
dern und startet mit den Befehlen dir und notepad hosts die Hosts-Datei und öffnet
diese damit. Anschliessend fügt folgende Server unter dem bereits vorhandenen In-
halt ein und speichert die Datei:
127.0.0.1 compatexchange.cloudapp.net
127.0.0.1 a-0001.a-msedge.net
127.0.0.1 choice.microsoft.com
127.0.0.1 choice.microsoft.com.nsatc.net
127.0.0.1 corpext.msitadfs.glbdns2.microsoft.com
127.0.0.1 df.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com
127.0.0.1 oca.telemetry.microsoft.com.nsatc.net
127.0.0.1 redir.metaservices.microsoft.com
127.0.0.1 reports.wes.df.telemetry.microsoft.com
127.0.0.1 services.wes.df.telemetry.microsoft.com
127.0.0.1 settings-sandbox.data.microsoft.com
127.0.0.1 sls.update.microsoft.com.akadns.net
127.0.0.1 sqm.df.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com
127.0.0.1 sqm.telemetry.microsoft.com.nsatc.net
127.0.0.1 statsfe2.ws.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com
127.0.0.1 telecommand.telemetry.microsoft.com.nsatc.net
127.0.0.1 telemetry.appex.bing.net
127.0.0.1 telemetry.microsoft.com
127.0.0.1 telemetry.urs.microsoft.com
127.0.0.1 vortex-sandbox.data.microsoft.com
127.0.0.1 vortex-win.data.microsoft.com
127.0.0.1 vortex.data.microsoft.com
127.0.0.1 watson.ppe.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com
127.0.0.1 watson.telemetry.microsoft.com.nsatc.net
Diese Aktion sagt Windows, dass sich alle diese Server auf Ihrem PC befinden und-
somit können keine Informationen an Microsoft geliefert werden. Nun werdenAn-
passungen in der Registry nötig. Startet nun wie schon beim vorherigen Punkt mit
der Windows-Taste + R das Ausführen-Fenster und gebt den Befehl regedit ein. Im
Registrierungs-Editor navigiert ihr nun zu HKEY_LOCAL_MACHINE >SOFT-
WARE > Policies > Microsoft > Windows > DataCollection. Dort angekommen le-
get ihr in der rechten Fensterhälfte mit einem Rechtsklick einen neuen DWORD-Wert

8|Seite
(32-Bit) an und betiteln ihn mit AllowTelemetry. Kontrolliert dass der Wert 0 (letzte
Zahl in den Klammern) eingetragen ist.

Zusätzlich können alle unnötige Apps deinstalliert werden:


App 3D Builder löschen
App Feedback Hup löschen
App Finanzen löschen
App Get Office löschen
App Get Started löschen
App Groove Musik löschen
App Kalender löschen
App Kamera löschen
App Karten löschen
App Kontakte löschen
App Leseliste-App löschen
App Mail löschen
App Microsoft Edge löschen
App Microsoft Solitaire löschen
App Nachrichten blau löschen
App Nachrichten rot löschen
App OneDrive löschen
App OneNote löschen
App Reisen löschen
App Scanner löschen
App Skype Preview löschen
App Sprachrekorder löschen
App Sticky Notes löschen
App Store löschen
App Support kontaktieren löschen
App Verbinden löschen
App Wetter löschen
App Windows Feedback löschen
App Xbox löschen
Mit diesem Befehl löscht ihr alle Apps auf einen Schlag in der PowerShell (Windows-
Taste, tippe powershell ein und mit der rechten Maustaste als Administrator öffnen.)

Get-AppxPackage -AllUsers | where-object {$_.name –notlike“*store*”} | Remove-


AppxPackage

7 VPN Dienstleister
Man sollte 2 verschiedene VPN Anbieter nehmen und sich nicht nur auf einen stüt-
zen. Sollte mal einer der 2 VPN Anbieter die geloggten IP Daten rausgeben, steht die
Polizei immer noch vor dem 2ten VPN Anbieter wo sie die Daten holen müssen. Und

9|Seite
einen Beschluss zu bekommen um 2 VPN Anbieter komplett auseinander zu nehmen
wird es so schnell nicht geben!
VPN Anbieter 1 ist Perfect Privacy , diese sind schon sehr lange in Geschäft und ge-
nießen daher auch einen sehr guten Ruf Daten für sich zu behalten.
Download link: https://www.perfect-privacy.com/de/

Meine Einstellungen sind sehr streng, Ihr solltet diese 1:1 übernehmen und für Eure
Tätigkeiten anpassen z. B. die DNS Location.

10 | S e i t e
11 | S e i t e
Auf der Webseite von Perfect Privacy müsst Ihr unter Euren Account einstellungen
noch folgendes vornehmen:

Es kann sonst sehr gut sein, dass Ihr einen falschen DNS zugewiesen bekommt z. B.
wählt Ihr als DNS nur DE ausbekommt aber auf whoer.net Frankreich DNS ange-
zeigt, dass liegt oben am NeuroRouting.

Mehr Sicherheit erlangt man durch sogenannte Kaskadierung womit man sich zuerst
über mehrere VPN Server verbindet und dann erst zum eigentlichen Ziel gelangt.
Dass zu realisieren ist grade in Perfect Privacy sehr einfach gehalten.

Nachdem Ihr Euch erfolgreich mit einem VPN verbunden habt, verbindet Ihr Euch
einfach mit dem zweiten, dritten usw..

12 | S e i t e
8 VeraCrypt
Zuerst solltet Ihr Windows 10 installieren, da Windows 7 ab März 2020 nicht mehr
supported wird. Nachdem Ihr windows 10 frisch installiert habt updated erstmal das
Betriebssystem!
Windows 10 ist nun installiert und auf den aktuellsten Stand, dann können wir mit
der Verschlüsselung des Rechners anfangen.
Dafür ladet Ihr Euch Veracrypt herunter. Truecrypt ist eingestellt worden und wird
nicht mehr supported der offizielle Nachfolger ist Veracrypt!

Veracrypt download: https://www.veracrypt.fr/en/Downloads.html


Im ersten Schritt wird die ausführbare Datei heruntergeladen. Auf dem PC, auf dem
VeraCrypt installiert werden soll, wird die ausführbare Datei gestartet. Danach wird
die Meldung der Benutzerkontensteuerung gestartet und anschließend die Installati-
onssprache ausgewählt. Hier steht auch „Deutsch“ zur Verfügung.
Nach der Bestätigung der Lizenzbedingungen kann ausgewählt werden, ob VeraC-
rypt installiert werden soll, oder ob der Assistent das Archiv nur entpacken soll. Mit
dieser Variante kann VeraCrypt ebenfalls genutzt werden. Anschließend kann noch
das Verzeichnis für die Installation ausgewählt werden, und auch das Anlegen von
Icons zum Starten von VeraCrypt. Mit „Installieren“ wird das Tool installiert, mit
„Fertig stellen“ wird der Assistent geschlossen. VeraCrypt schlägt nach der Installa-
tion das Öffnen des Benutzerhandbuchs vor.
Anschließend wird VeraCrypt gestartet und steht für das Erstellen von Containern
oder die Verschlüsselung ganzer Datenträger zur Verfügung. Über den Menüpunkt
„Einstellungen“ stehen verschiedene Optionen zur Verfügung, mit denen VeraCrypt
an die eigenen Anforderungen angepasst werden kann.
Neben dem Erstellen von Containern, in denen Daten verschlüsselt werden, kann
VeraCrypt auch ganze Festplatten verschlüsseln, auch die Systemfestplatte in
Windows. Für die Verschlüsselung wird zunächst die Schaltfläche „Volume erstel-
len“ angeklickt.
Hier kann ausgewählt werden, ob eine Container-Datei erstellt werden soll, die spä-
ter als virtuelles Laufwerk zur Verfügung gestellt wird. Mit der Option „Verschlüs-
selt eine Partition/ ein Laufwerk“ lassen sich externe Laufwerke oder zusätzliche
Laufwerke im PC verschlüsseln. Wer die Festplatte verschlüsseln will, auf der
13 | S e i t e
Windows installiert ist, wählt „System-Partition bzw. System-Laufwerk verschlüs-
seln“ Danach wird die Art der System-Verschlüsselung ausgewählt. Normalerweise
wird hier „Normal“ ausgewählt. Mit „Versteckt“ lässt sich das Betriebssystem verste-
cken. Allerdings ist diese Option mit Windows kaum vernünftig umzusetzen. Da-
nach wird ausgewählt, ob die Windows-Parition verschlüsselt werden soll, oder die
komplette Festplatte. Nach der Auswahl des Betriebssystems wird noch die Ver-
schlüsselungsart ausgewählt. Der nächste Schritt besteht darin ein Kennwort für die
Verschlüsselung einzugeben. Danach muss der Mauszeiger im Fenster bewegt wer-
den, bis der Balken grün wird. Dadurch wird der Schlüssel für die Verschlüsselung
erstellt. Im Anschluss erscheint die Information, dass der Schlüssel erstellt wurde.

Schritt 1:
• Ihr geht auf System --> System-Partition/Laufwerksveschlüsseln...
• Klickt auf Normal dann kommt das Fenster
• klickt auf Weiter

14 | S e i t e
Schritt 2:
• Wählt "Gesamtes Laufwerk verschlüsseln" aus. Ist dies nicht verfügbar, weil
Ihr z.B. im BIOS nicht den Bootloader deaktiviert/aktiviert habt (oder andere
Gründe).
• Dann wählt "Die Windows System-Partition verschlüsseln" aus.

Schritt 3:
• Klickt hier auf "Ja".
• Sollte sich dabei Euer System aufhängen startet den PC neu und macht alles
von vorne, nur drückt Ihr dieses mal hier "NEIN".

15 | S e i t e
Schritt 4:
• Wählt Eure Verschlüsselung aus.
• ACHTUNG: Kaskadierte Verschlüsslungen können zu großen Problemen füh-
ren, wählt Ihr diese Methode ist es zwingest zu empfehlen einen Rettungsda-
tenträger zu erstellen!!!

Schritt 5:
• Ihr wählt ein Sicheres Passwort.
• Schreibt es Euch auf (Etikettier Gerät verwenden und als "Spiele Key" in eine
CD hülle einkleben)

16 | S e i t e
Schritt 6:
• Der wohl wichtigste Punkt.
• Hier solltet Ihr mal mindestens 15 Minuten mit der Maus im Fenster hin und
herfahren. Hier wird der Schlüssel generiert.

Schritt 7:
• Nach dem klicken auf Weiter seht Ihr einen Teil Eures genierten Schlüssels

17 | S e i t e
Schritt 8
• Schritt 8 ist der Rettungsdatenträger (diesen könnt Ihr auch noch nachträg-
lich erstellen)
• dieser wird dann wichtig, falls VeraCrypt nicht mehr richtig arbeitet und
Ihr trotz richtiger Passwort Eingabe nicht in Euren System gelangt!

Schritt 9
• Der Löschmodus ist ebenfalls sehr wichtig, hier nehmt Ihr ausschließlich die
"Gutmann" Durchgänge!!!

18 | S e i t e
Schritt 10
• Hier gibt es nur zu sagen, lest Euch durch was in VeraCrypt steht!

19 | S e i t e
• Nach dem erfolgreichen Vortest geht es an die Verschlüsslung, Klickt dafür
auf "Verschlüsseln"

Schritt 11
• Wir sind am Schluss das verschlüsseln beginnt, je größer der Speicher ist
der Verschlüsselt werden muss, desto länger dauert es.
• Ihr könnt es auch pausieren, Euer System runterfahren und wann anders
weiter verschlüsseln lassen.
• Ich empfehle Euch während der Verschlüsslung Euer System so wenig wie
nur möglich zu benutzen, keine Sachen speichern oder löschen.

20 | S e i t e
Rettungsdatenträger erstellen
Mit einem Rettungsdatenträger kann ein System gestartet werden, wenn der Boot-
loader oder andere Dateien auf der Festplatte beschädigt werden. Der Rettungsda-
tenträger wird als ZIP-Datei gespeichert und muss danach auf einen USB-Stick extra-
hiert werden. Im Anschluss kann die Verschlüsselung durchgeführt werden.

Windows User Tipps!


Windows "Auto-Update" Funktion abschalten (Wichtig für Win10 Benutzer, um
nach einem Automatischem Update nicht in den Reparatur-Loop zu gearaten nach
einer Verschlüsselung mit VeraCrypt):
"Windows-Suche">"Computerverwaltung">"Dienste und Anwendun-
gen">"Dienste">Eintrag "Windows Update" suchen>Doppelklick>"Starttyp" auf
"deaktiviert" stellen>"Übernehmen">mit "OK" bestätigen.

Meldung "Datenträger formatieren" Pop-Up abschalten (z.B. bei VC verschlüssel-


ten USB-Sticks, sobald diese eingesteckt werden):
"Windows-Suche">"services.msc" mit "Enter" bestätigen>Eintrag "Shellhardwareer-
kennung" suchen>Doppelklick>auf "Beenden" drücken
>"Starttyp" auf "deaktiviert" stellen>"Übernehmen">mit "OK" bestätigen
(Diese Einstellung sorgt auch dafür das der POP-UP, egal welcher Datenträger einge-
steckt wird deaktiviert ist. USB-Sticks, die vom Windows System regulär erkannt
werden findet ihr trotz allem in der Auflistung unter "Computer")

21 | S e i t e
9 XP-Antispy
Viele Windowsdienste übertragen Nutzer Daten an Microsoft, um diesen Diensten
den Hahn abzudrehen downloaden wir uns die Software "XP Antispy".
XP-Antispy Win10 download: https://xp-antispy.org/2015/12/neue-beta/
XP-Antispy Win7 donwload: https://xp-antispy.org/2011/11/xp-antispy-3-98/
Xp-Antispy ist schnell eingerichtet zuerst solltet Ihr den „Barrierefreien“ Modus
wählen, dann müsst ihr es aktualisieren, dafür F5 drücken.
Nach der Aktualisierung braucht Ihr nur noch auf „Profile“ gehen und dort auf
„Empfohlen“ klicken. Nun braucht Ihr es nur noch mit „Einstellungen übernehmen“
übernehmen.

22 | S e i t e
10 FireFox Browser Einstellungen
Bei der Browser Wahl gibt's keine große Auswahl, entweder man nimmt FireFox
oder Tor.
Für Firefox sollte man folgende Addons verwenden:
https://privacy-handbuch.de/handbuch_21browser-schnell.htm
Achtung! Je mehr Addon's Ihr verwendet desto langsamer läuft der Browser.
Für die richtigen about:config solltet Ihr hier die Einstellungen kopieren:
https://privacy-handbuch.de/handbuch_21u.htm
ich empfehle für ein "normales" arbeiten die Moderate Einstellungen:
https://privacy-handbuch.de/download/moderat/user.js
Die gewählte Datei "user.js" ist im Firefox-Profil zu speichern und wird beim Start
von Firefox eingelesen. Die Werte überschreiben die Einstellungen in "prefs.js". Da-
mit ist sichergestellt, dass man beim Start die gewünschten Einstellungen hat.
Ihr öffnet also die „user.js“ in euern FireFox Profil (am besten mit Notepad++) und
copy / pasted die oben genannten Einstellungen (https://privacy-hand-
buch.de/download/moderat/user.js) einfach in die user.js und ersetzt somit die al-
ten Einstellungen.

Das Firefox-Profil ist ein Unterverzeichnis mit seltsamen Buchstaben, dass man in
folgenden Verzeichnissen findet.
• Windows: "%APPDATA%\Mozilla\Firefox\Profiles\..."
• MacOS: "/User/{USERNAME}/Library/Application Support/Firefox/Pro-
files/..."
• Linux: "$HOME/.mozilla/firefox/..."

Hinweis: Wenn man feststellt, dass die gewählte Variante zu restriktiv ist und man
auf eine weniger restriktive Variante wechseln möchte, dann muss man im Profilver-
zeichnis die Dateien user.js und prefs.js löschen. Wenn man irgendwas dazwischen
will, kann man man die weniger restriktive Variante wählen und die Einstellungen
unter "about:config" ergänzen.

11 Tor als Browser


Wer Tor als Browser benutzen möchten hat es natürlich am einfachsten, da das Team
von Tor den Browser immer mit updates versorgt, Tor ist ein Firefox Browser wel-
cher extrem auf Privatsphäre getrimmt wurde.
Download link: https://www.torproject.org/de/download/

23 | S e i t e
12 KeePass – Passwort Tresor
Um Eure ganzen Passwörter sicher abzuspeichern kann ich jeden nur KeePass ans
Herz legen.
KeePass geniert selber Passwörter die Ihr benutzen könnt, Ihr könnt aber auch Eure
alten PW einfach einfügen und abspeichern. Ich empfehle eigentlich jeden die gene-
rierten PW’s von KeePass zu benutzen (am besten etwas leicht umgeschrieben mit
!!Ҥ$%&/) usw..) dann Fahrt Ihr am sichersten.
Download Link: https://keepass.info/download.html

• Bei dem Punkt 1 könnt Ihr einen neuen Eintrag erstellen.


• Klickt Ihr auf den Schlüssel bei Punkt 2 könnt Ihr Euren Einträgen ändern.
• Ansonsten müsst Ihr nur ein Doppelklick auf den User Name, Passwort ma-
chen und habt diesen im Zwischenspeicher kopiert (für 12 sekunden)

24 | S e i t e
13 Proxifier – Programme richtig Tunneln
Proxifiere einzustellen, damit Eure Programme den Socks5 Dienst verwenden ist
nicht so schwer wie viele meinen. Deswegen hier eine kurze Anleitung:
Neue Rule erstellen, dafür „Add…“ anklicken.
Download link: https://www.proxifier.com/download

In der neuen Rule müsst Ihr folgendes eingeben.

Name: Beliebiger name wie Ihr die Rule eben nennen möchtet.

Applications: NAME_EURER_ANWENDUNG

Target hosts: Any

Target Ports: Any

Acotion: Proxy Socks5 127.0.0.1

Den Namen Eures Programms welches Ihr tunnelt wollt bekommt Ihr über den Task-
manager raus.
Und nicht das Semikolon vergessen ; Ein Beispiel steht hier: BEISPIEL.exe;

25 | S e i t e
26 | S e i t e
14 Pidgin (Jabber) Einrichten
Viele Private kommunikationen finden über „Jabber“ statt, ich sehe es als ein ähnli-
ches Programm wie ICQ. Ihr benötigt das Programm pidgin, dort einen Account an-
legen und zum schluss noch die Kommunikation verschlüsseln.
Donwload Link: https://pidgin.im/
Als Protokoll wählt Ihr „XMPP“
Benutzer: EUER_BENUTZERNAME
Domain: Bei welchen Anbieter Ihr Euren Account anlegen möchtet, als sicher emp-
fiehlt sich der Russische Dienstleister „exploit.im“.
Ist Euer Konto neu müsst Ihr ganz unten noch den Haken reinmachen bei „Dieses
neue Konto auf dem Server anlegen“.

27 | S e i t e
15 Off-the-Record Messaging (OTR)
Damit die Privat Gespräche auch Privat bleiben benötigen wir das Addon „OTR“.
Dieses verschlüsselt die Kommunikation zwischen zwei Partnern.
Download Link: https://otr.cypherpunks.ca/
Unter „Extras --> Plugins“ aktiviert ihr mit einen gesetzten Haken OTR. Ihr müsst
das Plugin aber noch konfigurieren.

Klickt auf „Generieren“ um Euren Privat key zugewiesen bekommen.


Die Restlichen Einstellungen bitte so übernehmen, um möglichst sicher zu sein!

28 | S e i t e
Eine Private Unterhaltung startet Ihr indem Ihr bei „OTR“ im Chatfenster auf „Pri-
vate Unterhaltung beginnen“ klickt.
Dort könnt Ihr Eure Private Unterhaltung auch beenden!

29 | S e i t e
16 Privazer
Die Freeware PrivaZer führt zunächst einen umfangreichen Systemscan durch und
ermittelt Schritt für Schritt die Daten, die von Ihrem Rechner entfernen werden kön-
nen. Der Fokus liegt hierbei klar auf Dateien, die Informationen über Sie enthalten.
Anders als herkömmliche Tools, wie etwa der CCleaner, zeigt das kostenlose Tool
auch potentiell wiederherstellbare Daten an. Bevor es an das Löschen geht, können
Sie zunächst überprüfen, in welchem Umfang aufgeräumt wird
Download link: https://privazer.com/de/download.php

Ihr solltet noch folgende Einstellungen treffen, um Euren spuren noch besser unzu-
gänglich zu machen.

30 | S e i t e
31 | S e i t e
32 | S e i t e
17 Secure Eraser
Download link: https://www.ascomp.de/de/products/secureeraser/tab/details

Was auf der Festplatte gelöscht wird, ist noch lange nicht verschwunden. Solange die
Daten nicht überschrieben werden, kann ein Außenstehender sie jederzeit wieder
sichtbar machen. Das ist besonders dann problematisch, wenn ein Computer weiter-
verkauft oder verschenkt wird.

Secure Eraser nutzt anerkannte Verfahren zur Datenlöschung und überschreibt ver-
trauliche Informationen so sicher, dass sie selbst mit spezieller Software nicht wie-
derhergestellt werden können. Doch nicht nur das: Unsere mehrfach ausgezeichnete
Lösung zur sicheren Datenvernichtung entfernt auch Querverweise, die in den Zu-
ordnungstabellen Ihrer Festplatten Rückschlüsse auf die ehemalige Existenz der ge-
löschten Dateien zulassen könnten.

Bis zu 35-fach überschreibt die sehr einfach zu bedienende Windows-Software dabei


sensible Daten - egal, ob es sich um Dateien, Ordner, Laufwerke, den Papierkorb
oder Surfspuren handelt. Selbst bereits gelöschte Dateien lassen sich nachträglich si-
cher löschen.

Neben dem überschreiben mit Zufallswerten bietet Secure Eraser die bewährten
Standards US DoD 5220.22-M E und US DoD 5220.22-M ECE des US-Verteidigungs-
ministeriums, den Deutschen Industriestandard sowie den Peter Gutmann-Standard
zur Auswahl an. Alle Löschvorgänge werden auf Wunsch ausführlich protokolliert.

33 | S e i t e
34 | S e i t e
18 Oracle VM Virtualbox
Das Prinzip der virtuellen Maschine ist für Einsteiger dabei schnell erklärt: Virtu-
alBox virtualisiert für verschiedene OS-Versionen ein System mit x86-Prozessor. Da-
mit entsteht ein simulierter Rechner im Rechner, auf dem dann ganz normal gängige
Betriebssysteme wie Windows und Linux installiert werden können. Hat man sich
einmal mit den Grundprinzipien vertraut gemacht, ist die Bedienung von VirtualBox
auch für Einsteiger leicht zu meistern.
Download link: https://www.virtualbox.org/wiki/Downloads

35 | S e i t e
18.1 Emulator in der VM Benutzen
Falls Sie Probleme beim Starten von Android mit VirtualBox in der Version 6.0.1
oder höher haben, gibt es einige Einstellungen, die Sie anpassen sollten. Klicken Sie
im Menü von VirtualBox auf "Anzeige" und aktivieren Sie "3D-Beschleunigung akti-
vieren" und "VBoxVGA".

Des Weiteren müssen Sie die UTC-Hardware Uhr ausschalten. Das klappt über "Sys-
tem" > "Hauptplatine" > "Hardware-Uhr in UTC". Deaktivieren Sie einfach diese Op-
tion. Die GUI von Android sollte nun erfolgreich booten.

36 | S e i t e
18.2 Geschwindigkeit verbessern
Wer seine Virtuelle Maschine auf einer SSD installiert, kann ebenfalls hier einen Ha-
ken setzen:

37 | S e i t e
19 Post anonym versenden
• Methode 1
Die erste Methode, um sich anonym seine Paketmarken & Einschreiben-Label zu be-
sorgen, erfolgt über einen Darknetshop, der sich seit einigen Jahren nur auf diese
Dinge spezialisiert hat.
Dieser Shop kann also nur mit dem TOR-Browser aufgerufen werden. Wer diesen
also noch nicht installiert hat, sollte dies unbedingt tun.

Link zum Shop: http://dhlshop5fgg2bqew.onion/

Sobald ihr diese Seite aufruft, habt ihr das gesamte Sortiment im Überblick und
könnt euch gemütlich, je nach Bedarf, etwas in den Warenkorb legen und anschlie-
ßend mit BTC bezahlen.
Ab der 1. Bestätigung wird euch der Download der Paketmarke freigeschaltet und
ihr müsst nur noch die Adressdaten ausfüllen und es anschließend ausdrucken und
aufs Paket kleben.

Eure Briefe könnt ihr allerdings nicht direkt versenden, da die dortigen Einschrei-
ben-Label kein Porto haben!
Die Briefmarken müssen also entweder in einer Filiale, am Briefmarkenautomaten
oder im E-POST Shop zusätzlich gekauft werden.
Für die letztere Option gibt es auch einen anonymen Weg, welchen ich euch bei der
zweiten Methode zeigen werde

• Methode 2
Bei dieser Methode erkläre ich euch, wie ihr beim E-POST Shop anonym eure Paket-
marken, Labels & Briefmarken kaufen könnt.
Dafür benötigt ihr eine VCC (Virtual Credit Card) und zu eurer eigenen Sicherheit
VPN. Es soll ja schließlich alles anonym sein.

Die VCC könnt ihr euch beispielsweise hier mit BTC kaufen. Es handelt sich dabei
um eine Prepaid Mastercard, bei der ihr euch das Guthaben je nach euren Bedürfnis-
sen zwischen 5€ und 100€ aussuchen dürft. Für Testzwecke sollte ein Guthaben von
5€ ausreichen. Anschließend einfach über den Warenkorb den Bezahlvorgang ab-
schließen und euch für diesen Zweck eine E-Mail anlegen, damit ihr den Auflade-
code später auch erhalten könnt.

Ab der 1. Bestätigung erhaltet ihr bereits euren Aufladecode. Befolgt danach einfach
die Anleitung auf der Seite, damit ihr das Guthaben in eine VCC umwandeln könnt
und die Daten dazu erhaltet. Dies ist sehr einfach und muss von mir denke ich nicht
weiter erläutert werden.

Habt ihr dies getan, könnt ihr nun ganz normal im E-POST Shop einkaufen und da-
für müsst ihr euch nichtmals ein Konto anlegen (Gastzugang regelt)!
Entweder erstellt ihr euch direkt die Internetmarken und druckt diese aus oder ihr

38 | S e i t e
bestellt euch old-school-mäßig die Briefmarken an euren Drop. Der erste Weg ist al-
lerdings wesentlich bequemer. Gebt beim Bezahlen einfach die Daten eurer VCC ein
und schon seid ihr fertig.

• Methode 3
Erstellt euch für diese Methode einen PayPal Account mit Fakedaten. Wichtig:
Keine gephishten PayPal Accounts verwenden!

Verwendet dafür am besten eine VM und den Firefox Browser ohne Addons. Zusätz-
lich solltet ihr noch eine deutsche (Vip72) Proxy zwischenschalten.
Zur Verifizierung müsst ihr lediglich einmalig eine SMS empfangen. Wendet euch
dafür einfach an einem "SMS Empfang- Vendor" hier im Forum.

Sobald der PayPal Account erstellt wurde, könnt ihr diesen mit "PayPal Guthaben
Gutscheinen" auffüllen.
Einfach danach googeln und ihr findet genügend Seiten, wo ihr das PayPal Gutha-
ben mit Bitcoin kaufen könnt. Natürlich vor Scam aufpassen!
Beispielseite: https://igiftcards.de/paypal/

Anschließend könnt ihr mit eurem selbsterstellten PayPal Account Zahlung bei der
Deutschen Post durchführen!
Sollte der PayPal Account doch mal gesperrt werden, einfach mit neuer IP-Adresse
einen neuen erstellen.

• Versenden
Nun habt ihr eure Paketmarke/Briefmarke erfolgreich angebracht und müsst die
Ware nur noch versenden.

Briefe könnt ihr dabei ganz gemütlich in Briefkästen einwerfen, diese werden jeden
Tag - außer natürlich am Sonntag - geleert.
Ihr solltet dabei die Briefkästen so oft wie möglich wechseln! Es wäre fatal für euch,
wenn ihr immer nur denselben Briefkasten benutzen würdet.

Pakete könnt ihr am besten über eine Packstation versenden und benötigt dafür auch
kein Kundenkonto bei DHL. Aber aufpassen, manche Packstationen sind mit Über-
wachungskameras ausgestattet oder es sind welche in der Umgebung installiert.
Daher vorher immer genau alles kontrollieren, damit es später zu keinen bösen Über-
raschungen kommt.

Außerdem solltet ihr während ihr die Pakete/Briefe versendet, kein Handy oder
sonstige Geräte dabeihaben, welche GPS haben! Ansonsten können die Cops eure
Routen genau nachverfolgen.
Achtet auch auf eure Fingerabdrücke und versucht diese beispielsweise mit Hand-
schuhen zu vermeiden!
39 | S e i t e
20 BitCoins mit Monero Waschen
Bei dem Bitcoin kann jede Transaktion nachvollzogen werden, dies ist bei Monero
nicht der Fall, wenn der Bitcoin beispielsweise für ein Verbrechen benutzt wurde
und man zufällig DIESEN Bitcoin kauft kann es sein, dass man einer Straftat ver-
dächtigt wird die man nicht begangen hat.
Download: https://www.getmonero.org/de/downloads/

Monero verwendet dazu die Ring Signatur und Stealth Adressen. Was das nun alles
genau ist entnehme ich von der Offiziellen Monero Webseite!

Ringsignatur:
In der Kryptografie ist eine Ringsignatur eine Art digitaler Signatur, die durch ein
beliebiges Mitglied einer Nutzergruppe, in der jeder einen Schlüssel hat, erbracht
werden kann. Das heißt, eine mit Ringsignatur signierte Nachricht wird von irgend-
jemandem aus einer bestimmten Gruppe gesendet. Eines der Sicherheitsmerkmale
von Ringsignaturen ist, dass es rechnerisch unmöglich sein sollte zu bestimmen, wel-
ches der Gruppenmitglieder seine Schlüssel zum Erstellen der Signatur verwendet
hat.

Eine Ringsignatur könnte beispielsweise genutzt werden, um eine anonyme Signatur


"eines hochrangigen Offiziellen des Weißen Hauses" bereitzustellen, ohne offenzule-
gen, welcher Offizielle die Nachricht signiert hat. Für diese Verwendung sind
Ringsignaturen geeignet, da ihre Anonymität nicht aufgehoben werden und die
Gruppe für eine Ringsignatur spontan (ohne vorherige Abstimmung bzw. Einrich-
tung) gebildet werden kann.

Eine Ringsignatur nutzt die Schlüssel deines Kontos und eine Anzahl von der Block-
chain gezogener öffentlicher Schlüssel (auch bekannt als Outputs) mithilfe einer Me-
thode der Dreiecksverteilung. Im Laufe der Zeit könnten vergangene Outputs mehr-
mals genutzt worden sein, um Gruppen möglicher Unterzeichner zu bilden. Inner-
halb des "Rings" potenzieller Unterzeichner sind alle Ringmitglieder gleichwertig
und gleichberechtigt. Es besteht keine Möglichkeit für einen Außenstehenden, auszu-
machen, welcher der möglichen Unterzeichner in einer solchen Gruppe zu deinem
Konto gehören. Ringsignaturen stellen also sicher, dass Transaktionsoutputs nicht
zurückverfolgbar sind. Außerdem bestehen bei Monero keine Schwierigkeiten mit
Fungibilität, da jeder Transaktionsoutput glaubwürdige Bestreitbarkeit hat (z.B. kann
das Netzwerk nicht ausmachen, welche Outputs ausgegeben oder nicht ausgegeben
sind).

Stealth Adressen:
Schattenadressen sind ein wichtiger Teil von Moneros inhärenter Privatsphäre. Dem
Sender wird ermöglich und abverlangt, im Namen des Empfängers für jede Transak-
tion zufällige Einmal-Adressen zu erstellen. Der Empfänger kann so lediglich eine
Adresse veröffentlichen und nichtsdestotrotz gehen all seine eingehenden Zahlungen
an einmalige Adressen auf der Blockchain. Von dort aus können sie weder zur veröf-
fentlichten Adresse des Empfängers noch zu einer anderweitigen Adresse

40 | S e i t e
irgendeiner anderen Transaktion zurückverfolgt werden. Unter der Verwendung
von Schattenadressen können ausschließlich der Sender und der Empfänger ausma-
chen, wohin eine Zahlung geschickt wurde.

Wenn du ein Monero-Konto erstellst, wirst du einen privaten View Key, einen priva-
ten Spend Key und eine öffentliche Adresse erhalten. Der Spend Key wird zum Sen-
den von Zahlungen, der View Key zum Anzeigen von auf deinem Konto eingehen-
den Transaktionen und die öffentliche Adresse zum Empfangen von Zahlungen ver-
wendet. Sowohl der Spend- als auch der View-Key werden zum Erstellen deiner Mo-
nero-Adresse genutzt. Du kannst ein View-Only-Wallet haben, welches lediglich den
View Key verwendet. Diese Funktion kann zu Zwecken der Buchhaltung oder Be-
triebsprüfung genutzt werden, ist derzeit allerdings unverlässlich, da abgehende
Transaktionen nicht abgebildet werden können. Du kannst mit der Weitergabe dei-
nes View Keys entscheiden, wer dein Monero-Guthaben sehen kann. Monero ist
standardmäßig privat und optional halbtransparent!

Beim Verwenden des Monero-Wallets wird all dies von der Software erledigt. Das
Senden von Monero ist kinderleicht: Eingabe der Zieladresse und des Betrags, auf
"Senden" klicken - fertig. Zum Empfangen von Monero musst du dem Sender ledig-
lich deine öffentliche Adresse übermitteln.

Beispiel:
Person1 möchte Person2 Monero mit einer Ringgröße von fünf schicken, einer der
Eingänge wird aus dem Wallet von Person1 kommen und bei der Transaktion bestä-
tigt werden.

Die anderen vier Eingänge werden durch Zufall aus der Blockchain ausgewählt und
zur Ablenkung verwendet. So entsteht ein Ring von Fünf möglichen Unterschriften
(Signatures), bei der alle Ringmitglieder die möglichen Versender sind, da sie alle
unterschreiben. Für einen außenstehenden und auch Person2, ist nicht klar welcher
Eingang wirklich von Person1 einmaligem Schlüssel unterschrieben wurde, da fünf
User für die Transaktion unterschrieben haben, doch mit dem Schlüsselbild kann be-
stätigt werden, dass der an Person2 versendete Monero nicht vorher schon einmal
ausgegeben wurde.

41 | S e i t e
21 Windows VM traffic durch Whonix Gateway (Tor) leiten
Damit der Internet traffic von der Windows 7 oder Windows 10 Virtuellen Machine
sicher durchgeleitet wird verwenden wir das Whonix Gateway. Man könnte noch die
Whonix Workstation verwenden, dann hätte man ein Linux system (was ansich
schon sicherer ist) als „Arbeitsplatz“. Viele Fraud Anwendungen sind allerdings für
Windows ausgelegt und deswegen sollte der traffic noch bevor er den von den VPN
in der VM erfasst wird durch Tor geleitet werden.
21.1 Gateway einrichten
Webseite: https://www.whonix.org/wiki/VirtualBox
Youtube Video: https://www.youtube.com/watch?v=VzmJqcpJIKI
Download Whonix with XFCE: https://www.whonix.org/wiki/VirtualBox/XFCE
Die Installation ist recht einfach gehalten.

Fügt über „Datei → Appliance importieren“ die gedownloadete. ova in Virtual Box
ein.

42 | S e i t e
Immer schön auf zustimmen klicken bis es fertig installiert ist.
Nun habt Ihr das Whonix Gateway und Whonix Workstation in der VM.
Startet das Whonix Gateway.

Auf dem Desktop angekommen solltet Ihr folgende Programme per Drag & Drop auf
den Desktop legen.

43 | S e i t e
Die Programme findet Ihr beim durchstöbern des Start Bereiches.

Liegt alles auf dem Desktop startet Ihr die Konsole wir updaten das ganze Ding jetzt
erstmal.

Fügt dass hier in die Konsole ein: sudo apt-get-update-plus dist-upgrade

44 | S e i t e
Bestätigt die Eingabe mit Enter und drückt dann bei der nächsten Abfrage die Taste
„Z“, denn es handelt sich hier um ein englisches Layout und Z und Y sind ver-
tauscht.

Nachdem Updaten startet die Tor Gui.

Das Passwort (solltet Ihr es nicht geändert haben) lautet: changeme

45 | S e i t e
Diese Einstellung habe ich gewählt.

Nachdem Akzeptieren solltet sich das Programm automatisch mit Tor Conecten.

21.2 Windows einrichten


Bei der Windows VM müssen wir noch zwei Einstellungen treffen bevor wir diese
starten.
Youtube Video: https://www.youtube.com/watch?v=v-CzBkbISLQ

46 | S e i t e
Und das wichtigste ist diese Einstellung, damit wir wirklich durch Whonix geschützt
sind:

Nun könnt Ihr Eure Windows Maschine starten.


In Windows solltet Ihr die Adaptereinstellungen ansteuern:

47 | S e i t e
Bei den IPv4 Einstellungen nehmt 1 : 1 diese Einstellungen:

Durch einen check auf Whoer.net sehen wir, ob wir durch Tor geleitet werden
(nehmt firefox oder google chrome oder IE, nicht Tor). Ein VPN wird auf dieser VPN
nicht laufen!

Beim logout drauf achten, dass Ihr alles speichert.

48 | S e i t e
Vergesst den Haken nicht zu setzen.

Auf der Windows VM ist es möglich noch einen VPN zu aktivieren, dafür müssen
die VPN Packete aber als TCP versendet werden. Bei Perfect Privacy einfach ein Ha-
ken in den Einstellungen setzen (UDP aus und TCP an).

49 | S e i t e

Das könnte Ihnen auch gefallen