Tag zusammen,
ich wollte mal wissen was ihr zu meinem Hobby Vorplan haltet. Ob alles umsetzbar ist, mal schauen. Denke, dass mehr Anonymitaet nicht mehr rauszuholen ist, wenn ja, lasst es mich wissen.
Konkrete Anleitung schreibe ich, wenn es klappen sollte. Gerne koennt ihr konstruktives Feedback geben zur Verbesserung.
Setup:
Dban Software zur Reinigung des Laptops (Researches von alten Datas verunmoeglichen) => Laptop mit BIOS Verschluesselung und HDD Encryption, lange sichere unterschiedliche Passwoerter nutzen => In BIOS sind Kamera und Audio/Tonaufnahme/Ortungsdienste und Co. sind deaktiviert als auch abgeklebt => Installieren der Host OS: Debian mit LUKS Encryption und NUKE Passwort fuer die Notfall Destruction. (USB Boot Stick mit AES 256 Encryption auch moeglich, will aber Main OS auf dem Lappy.) => Setup einer VM mit Debian => VM ist encrypted (Truecrypt/LUKS/usw.) => Whonix in VM laeuft als Gateway fuer die VM Debian => Die VM koennte zusaetzlich in einer Sanbox laufen (Ich ueberlege mir ob ein Raspberry als Tor-Router Sinn machen wuerde als Puffer zwischen Heimnetz und Main OS. => Ueber Whonix in TOR (Ueberlegung: Sollte man den Entry Knoten als einen privaten Tor Node aufsetzten...) => SSH/PPP(D) Verbindung mit privat angelegtem VPN + OpenVPN + OpenDNS (Ob payed oder nicht, weiss ich noch nicht). Traffic sollte dann den Zweiten TOR-Eintritt verkraften => TOR => VPN von einem Provider (Achtung: Beachte ob VPN logged oder ein Honeypot ist) => Setup eines VPS mit OS: Debian + SSH + VPS Server der vlt noch Encryption anbietet...) Diese OS wird dann als operierende OS verwendet => Theorethisch koennte man iwo noch eine VM einrichten und VPNs-Chainen also so was wie VPS/VM/VPN Inceptions (aber lassen wir das mal noch aussenvor) =>Dann ueber VPS OS ins Netz mittels TOR Script welche Ram etc. bei jeder Session killt + Browser laeuft in Sandbox + Addons wie HTTPS Everywhere (SSL/TSL) und unverschluesselte Anfragen werden abgelehnt + NoScript als Schutz vor XSS und JavaScrtips + Ad-Origin (AdBlocker) + Cookie-Killer + User Agent Switch + Privacy Badger + Fingerprint Fakes und Hiders + PGP (GnuPGP) + DnsCrypt (Leider sehr langsam, darum nicht wirklich verwendbar, mal schauen ob tunebar...)
Programme fuer Email Chat und co: Pidgin + OTR + PGP (IpSec nicht, weil kompromitiert) + Bitmask fuer zusaetzlichen Schutz. Mac-Change natuerlich vor Beginn des Prozesses. VNC-Viewer fuer VPN/VPS. Keine Proxies eingebaut mit Absicht, weil Public Proxy Server leicht zu kompromitieren sind und allenfalls einige von https/SSL downgergraded werden koennen zu HTTP und Eavsdropping moeglich machen wuerden. Ausserdem Javascript-Zerodays leicht verbreitet werden, man siehe FORCA. PuTTY oder nicht verwenden...
Bitcleaner um allg. uebersehen Spuren zu reinigen.
Nachtrag:
Kein OpenSSL verwenden weil keys mal schaetzbar waren (hab vergessen warum das ging aber laesst sich nach googeln.) + Heartbleed vulnerability.
Suchmaschinen wie Yahoo, Google vlt auch Bing sollten nicht genutzt werden oder nur im Notfall, da diese wie wir Alle mitlerweile wissen tracken. Lieber als Browser Suchstandart DuckDuckGo.com verwenden. Koennen aber bsp. fuer Recon und allg. recherche ueber VPS genutzt werden.
IPv6 sollte m.M.n immer ausgeschaltet sein und der Networkmanager sollte nur IPv4 zulassen. IPv6 kann, wenn aktiviert trotz VPN/TOR usw. die echte IP leaken.
ich wollte mal wissen was ihr zu meinem Hobby Vorplan haltet. Ob alles umsetzbar ist, mal schauen. Denke, dass mehr Anonymitaet nicht mehr rauszuholen ist, wenn ja, lasst es mich wissen.
Konkrete Anleitung schreibe ich, wenn es klappen sollte. Gerne koennt ihr konstruktives Feedback geben zur Verbesserung.
Setup:
Dban Software zur Reinigung des Laptops (Researches von alten Datas verunmoeglichen) => Laptop mit BIOS Verschluesselung und HDD Encryption, lange sichere unterschiedliche Passwoerter nutzen => In BIOS sind Kamera und Audio/Tonaufnahme/Ortungsdienste und Co. sind deaktiviert als auch abgeklebt => Installieren der Host OS: Debian mit LUKS Encryption und NUKE Passwort fuer die Notfall Destruction. (USB Boot Stick mit AES 256 Encryption auch moeglich, will aber Main OS auf dem Lappy.) => Setup einer VM mit Debian => VM ist encrypted (Truecrypt/LUKS/usw.) => Whonix in VM laeuft als Gateway fuer die VM Debian => Die VM koennte zusaetzlich in einer Sanbox laufen (Ich ueberlege mir ob ein Raspberry als Tor-Router Sinn machen wuerde als Puffer zwischen Heimnetz und Main OS. => Ueber Whonix in TOR (Ueberlegung: Sollte man den Entry Knoten als einen privaten Tor Node aufsetzten...) => SSH/PPP(D) Verbindung mit privat angelegtem VPN + OpenVPN + OpenDNS (Ob payed oder nicht, weiss ich noch nicht). Traffic sollte dann den Zweiten TOR-Eintritt verkraften => TOR => VPN von einem Provider (Achtung: Beachte ob VPN logged oder ein Honeypot ist) => Setup eines VPS mit OS: Debian + SSH + VPS Server der vlt noch Encryption anbietet...) Diese OS wird dann als operierende OS verwendet => Theorethisch koennte man iwo noch eine VM einrichten und VPNs-Chainen also so was wie VPS/VM/VPN Inceptions (aber lassen wir das mal noch aussenvor) =>Dann ueber VPS OS ins Netz mittels TOR Script welche Ram etc. bei jeder Session killt + Browser laeuft in Sandbox + Addons wie HTTPS Everywhere (SSL/TSL) und unverschluesselte Anfragen werden abgelehnt + NoScript als Schutz vor XSS und JavaScrtips + Ad-Origin (AdBlocker) + Cookie-Killer + User Agent Switch + Privacy Badger + Fingerprint Fakes und Hiders + PGP (GnuPGP) + DnsCrypt (Leider sehr langsam, darum nicht wirklich verwendbar, mal schauen ob tunebar...)
Programme fuer Email Chat und co: Pidgin + OTR + PGP (IpSec nicht, weil kompromitiert) + Bitmask fuer zusaetzlichen Schutz. Mac-Change natuerlich vor Beginn des Prozesses. VNC-Viewer fuer VPN/VPS. Keine Proxies eingebaut mit Absicht, weil Public Proxy Server leicht zu kompromitieren sind und allenfalls einige von https/SSL downgergraded werden koennen zu HTTP und Eavsdropping moeglich machen wuerden. Ausserdem Javascript-Zerodays leicht verbreitet werden, man siehe FORCA. PuTTY oder nicht verwenden...
Bitcleaner um allg. uebersehen Spuren zu reinigen.
Nachtrag:
Kein OpenSSL verwenden weil keys mal schaetzbar waren (hab vergessen warum das ging aber laesst sich nach googeln.) + Heartbleed vulnerability.
Suchmaschinen wie Yahoo, Google vlt auch Bing sollten nicht genutzt werden oder nur im Notfall, da diese wie wir Alle mitlerweile wissen tracken. Lieber als Browser Suchstandart DuckDuckGo.com verwenden. Koennen aber bsp. fuer Recon und allg. recherche ueber VPS genutzt werden.
IPv6 sollte m.M.n immer ausgeschaltet sein und der Networkmanager sollte nur IPv4 zulassen. IPv6 kann, wenn aktiviert trotz VPN/TOR usw. die echte IP leaken.
Zuletzt bearbeitet: