Welcome on MasterOf13FPS! MasterOf13FPS

Register today or sign up if you are already a member and never miss any cool content again :)

Tutorial Anonym im Internet

MasterOf13FPS

Administrator
Staff member
Administrator
MasterOf13FPS
Joined
Jul 11, 2020
Messages
0
Reaction score
23
Points
0
Tag,

Natürlich kann man nicht zu 100% Anonym im Internet sein, aber ich stelle euch heute ein Guide vor wie ihr euch im Internet schützt, anonym bleibt und eure Privatsphäre erheblich verbessern könnt.
Dieses Guide hat mich eine menge Arbeit gekostet deswegen wäre ich dankbar wenn ihr diesen Thread Positiv bewertet.

1. Schritt

Kommen wir zum ersten Schritt, das verschlüsseln deiner Festplatte. Ich persönlich benutze TrueCrypt, das Verschlüsseln deiner Festplatte erschwert bspw den Behörden die Ermittlung gegen euch erheblich. (Ihr könnt natürlich auch VeraCrypt benutzen aber ich finde TrueCrypt besser..) Desto länger das Passwort desto schwerer ist es, dies zu Knacken ich persönlich empfehle mindestens eine Länge von 30 Zeichen.

TrueCrypt: https://truecrypt.ch/downloads/
VeraCrypt: https://veracrypt.codeplex.com/

Hier ein kleines Tutorial:

2. Schritt

Kommen wir nun zum wichtigsten Teil eine VPN. Eine VPN ist die Grundvoraussetzung wenn man sich möglichst Anonym im Internet bewegen möchte. Die meisten schwören auf PerfectPrivacy da diese VPN sehr sicher ist und laut Betreibern nicht loggt. Der Preis beträgt 13,49€ Monatlich. Um sicher zu stellen ob ihr sicher seid testet es bitte nochmal auf der offiziellen PerfectPrivacy DNSLeak Seite.

VPN: https://www.perfect-privacy.com
DnsLeak1: https://www.perfect-privacy.com/german/dns-leaktest/
DnsLeak2: https://www.dnsleaktest.com/


3. Schritt

Die Browser Konfiguration. In diesem Schritt installieren wir den Firefox Browser und nehmen ein paar Einstellungen vor. Wenn ihr den Browser installiert habt navigiert bitte oben in der Suchzeile zu "about:config", und nehmt folgende Einstellungen vor:

geo.enabled = false
geo.wifi.uri = (leerer String)
browser.search.geoip.timeout = 1
webgl.disable-extensions = true
webgl.min_capability_mode = true
webgl.disable-fail-if-major-performance-caveat = true
webgl.disabled = true
media.peerconnection.enabled = false
loop.enabled = false
loop.facebook.enabled = false
dom.enable_resource_timing = false
dom.enable_user_timing = false
dom.enable_performance = false
dom.event.clipboardevents.enabled = false
network.http.speculative-parallel-limit = 0
devtools.webide.enabled = false
devtools.webide.autoinstallADBHelper = false
devtools.webide.autoinstallFxdtAdapters = false
extensions.blocklist.enabled = false
extensions.getAddons.cache.enabled = false
beacon.enabled = false
browser.safebrowsing.enabled = false (bis Firefox 49)
browser.safebrowsing.phishing.enabled = false (ab Firefox 50)
browser.safebrowsing.malware.enabled = false
browser.safebrowsing.blockedURIs.enabled = false
browser.safebrowsing.downloads.enabled = false
browser.safebrowsing.downloads.remote.enabled = false
browser.safebrowsing.updateURL = (leerer String)
browser.safebrowsing.appRepURL = (leerer String, bis FF 45)
browser.safebrowsing.downloads.remote.url = (leerer String, ab FF 46
datareporting.healthreport.service.enabled = false
datareporting.healthreport.uploadEnabled = false
datareporting.policy.dataSubmissionEnabled = false
browser.selfsupport.url = ""
security.family_safety.mode = 0

Nachdem wir diese Einstellungen vorgenommen haben, brauchen wir noch ein paar Addons um uns noch etwas mehr zu schützen. Installiert euch bitte folgende Addons:

- uBlock Origin (Werbeblocker)
- Privacy Badger (schützt vor WebRTC und Tracking)
- HTTPS Everywhere (erzwingt SSL)

4. Schritt (Optional)

Kamera des Notebooks deaktivieren. Bitte stellt sicher sofern ihr sie nicht benötigt das ihr eure Kamera deaktiviert. Dazu geht ihr einfach in den Geräte Manager und deinstalliert den Treiber. Danach könnt ihr noch eure Kamera zukleben.

Und jetzt noch ein wenig Grundwissen...

- Schreibt bitte NIEMALS eure Passwörter in ein Textdokument auf dem Rechner. Schreibt bitte alle Passwörter auf einen Zettel und versteckt diesen gut. Gründe dafür sind denke ich mal selbsterklärend. Natürlich solltet ihr euch eure wichtigen Passwörter immer merken.

- Speichert bitte keine Passwörter im Browser da RATs/Chromestealer usw. diese auslesen können.

- Bitte benutzt nicht für alles das selbe Passwort:
Da aufgrund eines Hacks sich der Hacker mit deinem Passwort zu jedem Dienst Zugriff verschaffen könnte.
Außerdem ist es doch nicht so schwer, sich die Passwörter irgendwo aufzuschreiben.

- Sandbox/VM
Eine Sandbox bzw Virtuelle Maschine (VM) schützt euch vor infizierten Dateien, da ein virtueller Speicher die Datei ausführt. Der Virtuelle Speicher bzw die infizierte Datei hat so keinen Zugriff auf eure Privaten Dateien.
Sandbox: https://www.sandboxie.com/DownloadSandboxie
Virtuelle Maschine (VM): https://www.vmware.com/de/products/workstation.html

- Nutzt euren Browser nicht im Vollbildmodus, da sonst Informationen über eure Bildschirmgröße gespeichert werden könnten.

- Ihr habt verdacht auf einen Virus?
Versucht mal das kostenfreie Tool "AdwCleaner" zu benutzen.
Link: https://www.malwarebytes.com/adwcleaner/

Ich hoffe mein Guide hat euch geholfen. Weiterhin viel Spaß auf dem Forum! ;)
 
Last edited by a moderator:
1. Warum TrueCrypt und nicht Veracrypt?
2. Carden nur mit PP? wtf?
3. Wenn schon Checks, warum nicht gleich auf der Seite von PP? https://www.perfect-privacy.com/german/check-ip/
4. Warum schreibst du nicht gleich dazu wie man die Festplatte verschlüsselt, und nicht nur das man Truecrypt braucht?
5. Warum sprichst du das Thema hacken/carden an wenn du über Privatsphäre sprichst? Nur weil sich bei PP eingie "zwielichtige" Gestalten ansammeln (hat ein non-logging VPN Service halt so an sich) heißt das nicht das jeder den Dienst für illegales verwendet.
6. Für das blocken von WebRTC reicht schon der PP Client (hat eine Funktion die den Leak verhindert, oder eine Setting in about:config (nämlich "media.peerconnection.enabled"). Soweit ich weiß wurde der WebRTC Leak in Firefox schon gepatcht.

Sonst eigentlich gut :)
 
Last edited by a moderator:
Ich persönlich benutze TrueCrypt, das Verschlüsseln deiner Festplatte erschwert bspw den Behörden die Ermittlung gegen euch erheblich
Speichert NIEMALS eure Passwörter auf eurem Computer schreibt bitte alle auf einen Zettel und versteckt diesen. Gründe dafür sind denke ich mal Selbsterklärend.
Wenn du sie auf einen Zettel schreibst machst du es unsicherer:
  • Die Passwörter wird jeder finden können, der bei dir Zuhause ist, auch die Polizei.
  • Normalerweise schreibt man sich eher unsichere Passwörter auf, da man nicht viel schreiben will.
 
1. Warum TrueCrypt und nicht Veracrypt?
2. Carden nur mit PP? wtf?
3. Wenn schon Checks, warum nicht gleich auf der Seite von PP? https://www.perfect-privacy.com/german/check-ip/
4. Warum schreibst du nicht gleich dazu wie man die Festplatte verschlüsselt, und nicht nur das man Truecrypt braucht?
5. Warum sprichst du das Thema hacken/carden an wenn du über Privatsphäre sprichst? Nur weil sich bei PP eingie "zwielichtige" Gestalten ansammeln (hat ein non-logging VPN Service halt so an sich) heißt das nicht das jeder den Dienst für illegales verwendet.
6. Für das blocken von WebRTC reicht schon der PP Client (hat eine Funktion die den Leak verhindert, oder eine Setting in about:config (nämlich "media.peerconnection.enabled"). Soweit ich weiß wurde der WebRTC Leak in Firefox schon gepatcht.

Sonst eigentlich gut :)
Besser? ;)

Sorry hätte mich etwas ausführlicher ausdrücken sollen ist nun geändert. Danke für die Hinweise :)
 
Wenn du sie auf einen Zettel schreibst machst du es unsicherer:

  • Die Passwörter wird jeder finden können, der bei dir Zuhause ist, auch die Polizei.
    Normalerweise schreibt man sich eher unsichere Passwörter auf, da man nicht viel schreiben will.
Ich zb habe meine Passwörter sehr gut versteckt da kommt wirklich niemand ran und auf so ein Versteck würde auch keiner kommen. ;)

Natürlich hast du Recht, ich habe es geändert danke. :)
 
Last edited by a moderator:
Der Grundgedanke ist schon nicht schlecht, aber bei ein paar Sachen muss ich dich korrigieren bzw. ergänzen.

1. TrueCrypt ist keinesfalls besser als VeraCrypt.
VeraCrypt haut regelmäßig Updates raus und TrueCrypt hat teilweise seine Probleme mit Sicherheitslücken.
(https://securitygladiators.com/truecrypt-gone-best-five-alternatives/)
Zudem kann die Polizei auch verschlüsselte Dateien wieder entschlüsseln, also
verlass dich nicht darauf, dass deine Daten so "sicher" sind.

2. Kommerziele VPN-Anbieter bringen immer ein gewisses Risiko mit sich.
PP ist kein schlechter Anbieter, jedoch würde ich eher zu NordVPN greifen, aber das ist Geschmackssache.
Man sollte auf jeden Fall hier einen Blick drauf werfen, wenn es um die richtige VPN-Wahl geht:
(https://thatoneprivacysite.net/vpn-comparison-chart/)

3. Firefox ist schonmal nicht schlecht, allerdings gibt es nicht umsonst den Tor Browser, welcher dir weitere Konfiguration erspart und zudem robuster und sicherer ist.

4. Für die, die auf ihre Kamera nicht verzichten wollen: Benutzt keine IP Kamera.

Das aller wichtigste zum Schluss:

Benutzt LINUX!
 
Doch haben sie?
Du kannst sogar explizit Programme auswählen, welche nach Beendung der Verbindung geschlossen werden sollen.
Ja, ganz toll. Das ist meiner Meinung nach kein richtiger Killswitch. Das ist eine Notlösung. Ein richtiger Killswitch blockiert allen ausgehenden Traffic wenn er nicht zum VPN-Server verbunden ist. Da kann nichts passieren. Wenn nur Programme geschlossen werden ist auch alles weg was man in dem Programm gemacht hat.
 
Ja, ganz toll. Das ist meiner Meinung nach kein richtiger Killswitch. Das ist eine Notlösung. Ein richtiger Killswitch blockiert allen ausgehenden Traffic wenn er nicht zum VPN-Server verbunden ist. Da kann nichts passieren. Wenn nur Programme geschlossen werden ist auch alles weg was man in dem Programm gemacht hat.
KillSwitch heißt Not-Aus.
Ich wüsste jetzt nicht, warum das kein Not-Aus sein sollte?
Die einen mögen es mehr, wenn der gesamte Traffic blockiert wird,
die anderen, wenn sie bestimmte Programme auswählen können, welche dann beendet werden.
 
hast bei den about:config einige sachen vergessen (siehe mein post zu firefox ), das gleiche mit den addons.

finds ja interessant wie ein chromestealer passwörter aus dem firefox ziehen soll. auf jeden fall extrem realistisch.

daten zur fenstergröße werden immer erhoben. du versuchst hier das zu machen, worauf TOR setzt. wenn alle user ein gleich großes fenster haben, macht das sie schwerer zu identifizieren. ist bei firefox eher nicht so, deshalb ist es hier ggf. schlauer den feuerfuchs auf 1920*1080 zu nutzen.

sehe übrigens keinen grund die passwörter nicht auf dem rechner (wenn doch eh die gesamte platte verschlüsselt ist, rofl) in nem geschützten passwort-manager zu speichern.

passwörter auswendig merken? entweder bist du der komplette crack oder hast schwache passwörter. ich benutze zb je nach service 16 zeichen (bei möglichkeit deutlich mehr) eines random-passworts mit zeichen etc. kann man sich schwer merken (ich schaffe kein einziges im kopf.). viel spaß dabei das passwort jedes mal vom zettel abzuschreiben anstatt es aus einem passwort manager zu kopieren.

würde gerne wissen, wie du darauf kommst, dass (virtueller) speicher eine datei ausführt. das kann höchstens die cpu und die datei wird höchstens im virtuellen speicher ausgeführt.

weiß nicht ob du schonmal was von spectre gehört hast, gab letztens nen praktikablen angriff auf vmware und sandboxie. aber ist ja 100% sicher weil das programm vom speicher ausgeführt wird, rofl.

sind wir hier ein crime forum oder wieso redest du von carding? btw würde ich gerne wissen, was du schon gecarded hast bevor du hier sprichst.


übrigens: wo hilft ne verschlüsselte platte bei anonymität im internet? höchstens bei ner hausdurchsuchung du carding-gott.
 
S
hast bei den about:config einige sachen vergessen (siehe mein post zu firefox ), das gleiche mit den addons.

finds ja interessant wie ein chromestealer passwörter aus dem firefox ziehen soll. auf jeden fall extrem realistisch.

daten zur fenstergröße werden immer erhoben. du versuchst hier das zu machen, worauf TOR setzt. wenn alle user ein gleich großes fenster haben, macht das sie schwerer zu identifizieren. ist bei firefox eher nicht so, deshalb ist es hier ggf. schlauer den feuerfuchs auf 1920*1080 zu nutzen.

sehe übrigens keinen grund die passwörter nicht auf dem rechner (wenn doch eh die gesamte platte verschlüsselt ist, rofl) in nem geschützten passwort-manager zu speichern.

passwörter auswendig merken? entweder bist du der komplette Leak oder hast schwache passwörter. ich benutze zb je nach service 16 zeichen (bei möglichkeit deutlich mehr) eines random-passworts mit zeichen etc. kann man sich schwer merken (ich schaffe kein einziges im kopf.). viel spaß dabei das passwort jedes mal vom zettel abzuschreiben anstatt es aus einem passwort manager zu kopieren.

würde gerne wissen, wie du darauf kommst, dass (virtueller) speicher eine datei ausführt. das kann höchstens die cpu und die datei wird höchstens im virtuellen speicher ausgeführt.

weiß nicht ob du schonmal was von spectre gehört hast, gab letztens nen praktikablen angriff auf vmware und sandboxie. aber ist ja 100% sicher weil das programm vom speicher ausgeführt wird, rofl.

sind wir hier ein crime forum oder wieso redest du von carding? btw würde ich gerne wissen, was du schon gecarded hast bevor du hier sprichst.


übrigens: wo hilft ne verschlüsselte platte bei anonymität im internet? höchstens bei ner hausdurchsuchung du carding-gott.
Schlechten Tag gehabt? Der Post ist über ein Jahr alt, werde ihn sowieso noch einmal komplett umschreiben.
Das mit dem ChromeStealer, das war im Bereich "Grundwissen", falls du lesen kannst. Nicht jeder möchte Firefox benutzen, es gibt viele Stealer die gespeicherte Passwörter auslesen können, ganz egal ob Chrome oder weiß was der Teufel was. Und klar, jedem seine Sache, ob er die Passwörter auf dem PC speichern will, wenn du deine Passwort.txt direkt auf dem Desktop liegen hast, ist es nur so eine Frage der Zeit, bis du in ner Rat o.ä. landest, da musst du nur einmal die File öffnen während der Angreifer deinen Desktop betrachtet, und die Passwörter sind nun nicht mehr alleine deins. Klar kann man sich jedes Passwort merken, ich kenne jedes meiner Passwörter, und ich nutze für jeden Dienst ein anderes. Optional, wie du schon erwähnt hast, ist ein Passwort Manager, dies ist natürlich auch möglich. Hängt aber vom Dienst ab, welchem Anbieter ich meine Daten anvertraue. Dein VM Gelaber, herje. Eine VM emuliert eine "physische IT-Umgebung". Bspw. Anfragen für dein CPU, Speicher usw. werden von ner Virtualisierungs Ebene verwaltet. Sie "übersetzt" praktisch diese Anfragen für die darunter liegende Hardware. Komprente? Kann sein dass ich mich falsch ausgedrückt hatte, aber naja gut. Wie schon erwähnt, ist der Post über ein Jahr alt, also heul bitte woanders, danke dir. Ich Carde nicht, komisch. Also darf ich hier nicht über Carding sprechen, nur weil ich nicht Carde? "rofl". Das ist genauso, wie wenn ich ner Horde Kindern erkläre wie man sich die Finger abhackt, trotzdem muss man das ja nicht nach machen? Ne verschlüsselte Platte kann im allgemeinen sehr nützlich sein, auch wenn man kein Dreck am stecken hat, einfach nur aus Datenschutzgründen kann man sich die Zeit nehmen. Adieu
 
Boi use KeePass or some shit it's encrypted and local. Also your examples are shit and you takin stuff way too serious dude. Plus why encrypt your hard drive you expecting police to stop by your house?
S

Schlechten Tag gehabt? Der Post ist über ein Jahr alt, werde ihn sowieso noch einmal komplett umschreiben.
Das mit dem ChromeStealer, das war im Bereich "Grundwissen", falls du lesen kannst. Nicht jeder möchte Firefox benutzen, es gibt viele Stealer die gespeicherte Passwörter auslesen können, ganz egal ob Chrome oder weiß was der Teufel was. Und klar, jedem seine Sache, ob er die Passwörter auf dem PC speichern will, wenn du deine Passwort.txt direkt auf dem Desktop liegen hast, ist es nur so eine Frage der Zeit, bis du in ner Rat o.ä. landest, da musst du nur einmal die File öffnen während der Angreifer deinen Desktop betrachtet, und die Passwörter sind nun nicht mehr alleine deins. Klar kann man sich jedes Passwort merken, ich kenne jedes meiner Passwörter, und ich nutze für jeden Dienst ein anderes. Optional, wie du schon erwähnt hast, ist ein Passwort Manager, dies ist natürlich auch möglich. Hängt aber vom Dienst ab, welchem Anbieter ich meine Daten anvertraue. Dein VM Gelaber, herje. Eine VM emuliert eine "physische IT-Umgebung". Bspw. Anfragen für dein CPU, Speicher usw. werden von ner Virtualisierungs Ebene verwaltet. Sie "übersetzt" praktisch diese Anfragen für die darunter liegende Hardware. Komprente? Kann sein dass ich mich falsch ausgedrückt hatte, aber naja gut. Wie schon erwähnt, ist der Post über ein Jahr alt, also heul bitte woanders, danke dir. Ich Carde nicht, komisch. Also darf ich hier nicht über Carding sprechen, nur weil ich nicht Carde? "rofl". Das ist genauso, wie wenn ich ner Horde Kindern erkläre wie man sich die Finger abhackt, trotzdem muss man das ja nicht nach machen? Ne verschlüsselte Platte kann im allgemeinen sehr nützlich sein, auch wenn man kein Dreck am stecken hat, einfach nur aus Datenschutzgründen kann man sich die Zeit nehmen. Adieu
 
Boi use KeePass or some shit it's encrypted and local. Also your examples are shit and you takin stuff way too serious dude. Plus why encrypt your hard drive you expecting police to stop by your house?
Dude, nobody needs to encrypt his hard drive. And is it so difficult to write down his passwords? I dont think so. KeePass is good, but i like the old way.
 
@BaumFX Ich weiße dich darauf hin, dass du gefälligst unsere Regeln einmal vollständig durchliest. Es gibt andere Wege, sein Wissen mit anderen Menschen zu teilen ohne dabei Respekt und Verstand zu verwahren. Das ist nur ein kleiner Hinweis, anderseits werde ich keineswegs zulassen, dass jemand seinen Frust gegenüber einer oder mehrere Personen auslässt.
 
shape1
shape2
shape3
shape4
shape5
shape6
Back
Top