Hallo, wollte mal fragen, ob sich hier jemand mit einem sogenannten „Shutdown-Knopf“ oder WLAN-Steckdosen etc. auskennt. Falls mal die Bullen kommen und die Tür sprengen, sind die schneller im Zimmer, als man gucken kann. Tails-OS-Stick habe ich gehört, soll gut sein – vielleicht wisst ihr etwas? Bitte keine Scheiße reinschreiben, danke!
Einfach den Laptop so einstellen das wenn kein Ladekabel verbunden ist, das der PC sofort heruntergefahren wird.
Wo man isst da scheißt man nicht. Rate jedem ab von zu Hause im der Szene unterwegs zu sein egal wie man abgesichert ist. Genauso wenig den Szenen Kram zu Hause halten ist naiv und dumm.
hast du ein Video Link oder irgendwas ?
Hab ein kleines Programm geschrieben dafür. 1) Nodejs herunterladen und installieren 2) WORST-CASE (das Programm) https://workupload.com/file/6XUH7e8GX3f herunterladen 3) Die Batch Datei ausführen und dann läuft das ganze schon im Hintergrund Source Code ist mit dabei und wurde nicht als komplierte Datei veröffentlicht.
Wenn du einen Laptop nutzt, bau einfach die Batterie aus. Dann ziehste den Stecker und alles weg. Würde keinem Programm der Welt bei sowas vertrauen. Gruß
Das hört sich gut an, einer der das hier macht? Da machen dann die Wlan steckdosen wieder sinn
Das ist ja klar, aber die Behörden finden dich wenn die wollen, wichtig ist was nachgewiesen wird.
korrekt danke für die info
Sorry das ich dazwischen schieße aber vllt hat jemand da ein Tipp wie sieht das aus mit VPN auf dem Hauptrechner ich bezahle den immer mit dreckigen Kryptos und bin entweder in meinem richtigen wlan oder hotspot verbunden macht das so Sinn oder sollte man den VPN auf dem Haupt Rechner lieber legal mit Paypal oder ähnlichem bezahlen. Und das mit der Batterie ausbauen ist ne sehr gute Idee
Mit XMR bezahlen, Problem gelöst. Als Notlösung die Firma Proxystore nutzen für Mullvad. Als Service braucht man das nicht anbieten, mach einfach die Rückseite des Laptops auf und entferne die Batterie sodass der Laptop nur mit dem Ladekabel startet. Geht meistens relativ einfach. Batterien/Akkus am besten vor Katzenkrallen und Temperaturschwankungen schützen.
WLAN Steckdose ist eine gut Sache, wenn man auf die Toilette geht. Mehr sollte man dem auch nicht vertrauen und den Rechner anlassen. Aber im worst Case, wenn du so interessant bist, dass sie vorbeikommen wollen, dann wissen Sie sowieso von der Existenz und dann wird kurz, bevor sie die Tür rammen das Internet eh abgeschaltet.
Kabel rein, Akku raus. Wenn was passiert Kabel raus und Laptop ist aus und wieder verschlüsselt. VeraCrypt knacken die nicht Hab eh ein Thread darüber das die es bei mir nicht knacken konnten. LG
wüsste nicht was dagegen spricht, meistens gibt es sogar auf yt videos die dir schritt für schritt zeigen wies gemacht wird
wie siehts eig aus wenn man eine VM hat für crime die auch verschlüsselt ist und vpn hat wenn ich die aus hab kann ich auf meinem hauptrechner private sachen machen also zocken mit meinem realen acc oder ist das ein risiko weis das einer ?
RDP wäre besser auf dem vm, wichtig ist immer was die dir Nachweisen können.
Man kann auch seine Gaming Accounts auf Max Mustermann @ protonmail.com registrieren und wenns Geld kostet, anonym bezahlen. Die VM kann ohne "falsche" Konfiguration (Clipboard oder geteilte Ordner) nicht auf die Daten des Hosts zugreifen. Der Host aber auf die Daten der VM.. Host sollte verschlüsselt werden, die VM optional.
Habe host (vera) -> vm (vera) -> rdp
Hol dir lieber einen Laptop exklusiv für crime.
Habe einfach beim Laptop/PC keine Batterie und einen Mehrfachstecker direkt auf dem Tisch der zwischen der Steckdose und dem Netzkabel vom Laptop zwischensteckt, einfach den Schalter drücken und der Stromfluss ist aus. Schaubild: Steckdose ---- Mehrfachstecker mit Schalter in Greifnähe ---- Laptop Netzkabel Kannst natürlich auch einfach das Netzkabel aus dem Laptop ziehen aber da ich mehrere Geräte habe ist das die bessere Lösung.
wieso sollte es lieber ein laptop sein anstat einem desktop pc oder ist egal??
Ist egal, Laptop ist für die meisten praktischer.
Kannst damit überall hingehen, einen Pc mit zu nehmen wird bisschen schwer
Weil die meisten hier so tun als würden sie öfters in fremden Städten/Hotels übernachten als Diplomaten und haben dann noch die Zeit trotzdem zu hustlen auf dem 15 Zoll Screen. In der Praxis leidet man dann an der Ergonomie, fehlenden Anschlussmöglichkeiten, Aufrüstbarkeit und Reparaturen. Desktop ist für die meisten besser.
danke schätze deine ehrlichen antworten immer
Der VRAM, also der Videospeicher der Grafikkarte, ob nun integriert oder dezidiert, wird bei den gängigen Betriebssystemen nicht automatisch verschlüsselt. Das ist sogar bei TAILS & Co. der Fall. Wenn man nun über eine funkgesteuerte Steckdose den Szene-Laptop ausschaltet, können erst recht keine Routinen greifen um diesen VRAM zu verschlüsseln. Wenn man etwa zum Zeitpunkt des Ausschaltens des Laptops inkriminierende Chats auf dem Bildschirm hat, können diese über forensische Tools ausgelesen werden, wenngleich nicht pixelgenau. Daher empfiehlt es sich den physischen Zugang zu allen Schnittstellen des Computers maximal einzuschränken. Man sollte keine offenen USB-Ports haben! Der Zugang zu den RAM-Riegeln muss ebenfalls streng reglementiert werden. Deren Speicherinhalt ist zwar volatil, geht jedoch nicht unmittelbar nach dem Kappen der Stromversorgung verloren. Kältespray-Attacken verlangsamen den Prozess des Datenverlusts drastisch und werden von deutschen Strafverfolgungsbehörden gerne angewandt. Damit kann etwa der Encryption-Key für Festplattenverschlüsselungsprogramme extrahiert werden; bis zu fünf Minuten nach Ausschalten des Computers ! Diesem Umstand wird in Szenekreisen m.E. nicht ausreichend Rechnung getragen. TAILS bspw. löscht den RAM automatisch, wenn der USB-Stick entfernt wird. Wieder gilt, dass die Verwendung funkgesteuerter Steckdosen den Nutzen dieses wichtigen Security-Features konterkariert.
hab von tails stick auch viel gehört
Als Alternative zu solchen amateurhaften KillSwitch-Implementationen über Funksteckdosen kann man auch einfach auf kommerzielle Lösungen zurückgreifen. BusKill ist ein magnetverbundenes USB-Kabel, welches bei Linux-Systemen den LUKS-Header zerstören kann, wenn das Kabel abgezogen wird. Das bedeutet, dass sämtliche Daten unwiderruflich verloren gehen. Für den Fall eines versehentlichen Auslösens dieses Mechanismus müsste man 1:1-Kopien der SSD vorhalten, was mit einem hohen logistischen Aufwand verbunden ist. Über eine Funkfernbedienung könnte man nun irgendwie dieses Niederspannungssignal unterbrechen, wenn man etwa genüßlich auf's Scheißhaus gehen möchte, ohne sein ganzes Setup mitzunehmen. Alternativ kann man auch eine Schüssel benutzen. Das ist m.E. die technische Lösung unseres Problems. Wer mit dem Standard-Setup, also zwei verschiedene non-logging VPNs, Anosim und VicSocks arbeitet muss sich eigentlich nicht vor solchen ColdBoot-Attacken fürchten. Mit so einem Setup kann man Nuklearsprengköpfe starten ohne gebusted zu werden. Wichtig ist so ein Setup eher für Leute die mal den gemütlichen Keller verlassen, etwa Drogenhändler oder Leute die an Geldautomaten Konten auscashen. Für reine Filler die noch nie in RL ausgecasht haben ist das vermutlich eher Overkill. Aber das muss jeder für sich entscheiden.
Man muss von der Eingangstür zum Desktop-Tower. Dieser hat ein Gehäuse. Das Gehäuse muss geöffnet werden, sonst kommt man nicht ran. Man weiß im Normalfall nicht, um welchen Mechanismus es sich handelt und im Normalfall hat man 4 Schrauben am Gehäuse. Das Öffnen dauert etliche Sekunden. Sich erstmal zu den Schrauben zu begeben (ggf. erstmal durch mehrere Zimmer, ich denke mal keiner hat den Rechner neben seiner Eingangstür) setzt ja schon mal voraus das man sich gebeugt hat. Wenn er unter dem Tisch steht hoffe ich dass die ein kleines Mädchen dabei haben, was 1,00 Meter groß ist. Anders kommt man da ohne beugen nicht ran. Dann muss man den Rechner erstmal noch rausziehen oder mit seiner Sprühattacke halt unter dem Tisch arbeiten. Naja kurz gesagt: Jeder kann mit einer gekühlten Sahne-Sprühflasche und einen Rammbock mal versuchen SEK zu spielen und seine DDR5 Snickers-Riegel einzucremen. Bis man in den Rechner reingespritzt hat ist die Zeit vorbei, in der man den RAM Speicher wiederherstellen kann. DAS ist der Umstand der ausgelassen wird. Und wer Lust hat kann sein Gehäuse verkleben oder ähnlich. Das gleiche gilt für VRAM, da kommt man nicht innerhalb 5 Sekunden ran. Die Cold-Boot Attacks von denen immer geredet wird finden so statt, dass der Angreifer selbst den Strom trennt. In unseren Szenarien gehen wir ja davon aus, das man selber den Strom kappt. Die Daten können lange halten, aber ERST NACH KÜHLUNG. Man darf es nicht verwechseln - wenn man selber kappt, und es nicht kühlt, ist es unmittelbar danach nicht mehr wiederherstellbar. Wir reden von so vielen Sekunden, dass das (relativ gesehen) langwierige Öffnen des Gehäuses schon garantiert dass man keine Daten wiederherstellen kann. Hier muss man auch differenzieren zwischen der RAM-Generation, bei den ersten Generationen hält der RAM einfach länger als bei den neuen DDR4 und noch besser DDR5. Und ich bezweifle dass hier jemand Hardware benutzt die vor 2015 gekauft wurde. und VideoRAM ist noch mal volatiler als Arbeitsspeicher. Man kann ohne den LUKS-Header die Festplatte nicht entschlüsseln, da ist richtig. Es bringt in einem solchen Fall auch nichts, das Entschlüsselungspasswort irgendwie zu haben (als Beamter). Also super für uns. Man muss allerdings nicht eine 1:1 Kopie der SSDs haben, den LUKS-Header kann man backuppen, und das ist auch empfehlenswert, besonders bei VeraCrypt, da VeraCrypt in Vergangenheit nicht selten Probleme mit Windows Update (oder anders herum) hatte. Das geht sehr schnell und unkompliziert. Man kann auch den LUKS Header detachen, auf einen USB Stick packen. USB Sticks gibt es mittlerweile in Mini-Größe. Es geht auch auf einer SD Karte, passt easy in den Mund oder kann zerkaut werden im krassesten Notfall. Muss nur beim Boot-Vorgang an dem PC angeschlossen werden. Ein Evil-Maid Attack nützt in dem Fall nicht viel, sofern man mit dem USB Stick/SD Karte auch immer an seinem Körper hat. Ohne USB Stick mit dem Header, kein Entschlüsseln. Für extrem paranoide eine sehr sinnvolle Sache die noch mal besser schlafen lässt.
Viele hier haben alte Business-Laptops, also Dell Latitudes bzw. Thinkpads die nicht unbedingt der letzten Generation angehören, mithin älteren und somit weniger volatilen RAM verbaut haben. Ich bin der Meinung, dass Kältespray-Attacken bei solchen Geräten praktikabel sind. Das gilt insbesondere für Laptops mit Metallgehäuse. Selbst bei in der Szene vermutlich weniger vertretenen Tower-PCs finden sich Mittel und Wege ohne Überwindung banaler Klick- und Verschraubungsmechanimen an die RAM-Riegel zu kommen. Aber ja, diese sind vor solchen Attacken eher gefeit. Dafür bedarf es keiner vom Straßenstrich aufgegabelten Zwergin. Aber ich gebe dir Recht, die 5 Minuten zählen erst ab Beginn der Kühlung. Nehmen wir für ungekühlte RAM-Nigger/Snickers-Riegel eine Auslesedauer von 10s an. Gegenüber normalem RAM erhöhte Volatilität des VRAMs hin oder her, es gibt Feldversuche die die Praktibilität dieses Angriffs demonstrieren. Jedoch ist die Bedeutung des VRAMs von untergeordneter Rolle, da der für solche Attacken anfälligere RAM mit den Schlüsseln den Zugang zum gesamten System ermöglichen kann. Ein unscharfes Bild eines Jabber-Chatverlaufs, der CNW-Page mit einem völlig verpixelten Usernamen in der oberen Ecke oder dergleichen kommt dagegen nicht an. Man sitzt gemütlich vor dem PC und ehe man sich versieht, wird das knuddelige Kinderzimmer bzw. das elendige Kellerverlies unter Einsatz von Blendgranaten und nicht mehr ganz so süßen Hündchen aufgebrochen. Man schafft es gerade so den Netzstecker zu ziehen, aber der Angreifer befindet sich faktisch in derselben Ausgangslage wie derjenige der den Stecker selbst gezogen hat. Wer hat schon Erfahrung mit einem SEK-Überfall? Wer von uns maßt sich an diesen rechtzeitig zu erkennen? Das setzt natürlich voraus, dass die starken Jungs vom SEK entsprechende Forensik-Schwuchteln im Rücken haben. Bei kleinen Fillern eher unwahrscheinlich, aber bei DNM-Admins eher Standard. Letztendlich ist jeder eigenständig für die Einschätzung seines Bust-Risikos und der gegen ihn verwendeten Ermittlungstaktiken verantwortlich. Möchte man diesen Angriffsvektor ausschließen, weil man davon ausgeht, dass der RAM nach 200 ms nicht mehr ausgelesen werden kann? Oder geht man doch auf Nummer sicher, und nimmt an, dass man mit 10s rechnen muss? Belastbare Daten für die Datenlebensdauer bei RAM-Riegeln wird es sicher nicht geben und vor allem wird es auch zwischen RAM-Riegeln Unterschiede geben. Will man auf der Annahme, dass die Attacke innerhalb weniger Sekunden erfolgen müsse die Überzeugung stützen, dass "das die Bullen schon nicht machen"? Fraud ist gewerbsmäßiger Betrug der mit bis zu 10 Jahren Knast bestraft wird. Da sollte man vom Worst Case ausgehen. Danke für die sehr sinnvollen Ergänzungen zu LUKS-Headern. Hatte die Infos zum Buskill in einer kurzen Internetrecherche zusammengesucht, ohne diesen Aspekt genauer zu durchdringen.
@Churchill @VitaminG Respekt für so starke Beiträge! Man hört nie auf zu lernen
Habt ihr nh Ahnung ob die in Iphone 8 Reinkommen ? Pw ist 13 Stellig mit Sonderzeichen.
Hier muss man wissen, dass sich iPhones entweder im BFU- oder AFU-Modus befinden. BFU(= Before First Unlock) heißt, dass das iPhone vor Eingabe des Passworts ausgeschaltet wurde. In diesem Zustand sind biometrische Entsperroptionen deaktiviert und das Dateisystem ist verschlüsselt. In diesem Zustand gleicht das iPhone wohl am ehesten einem VeraCrypt-Container, der, ein entsprechend sicheres Passwort vorausgesetzt, mathematisch unknackbar ist. 13 zufällig ausgewählte Zeichen dürften hier nicht ausreichen. xC1vo_72jL%vP z.B. kann nach 30 Jahren geknackt werden, wenn man einschlägigen Websites Glauben schenken darf. Keine Ahnung welche Rechenleistung dem zugrundegelegt wird. Um sich hier abzusichern müsste man schon 18 Zeichen verwenden, was sicherlich schwierig ist. Man kann auch eine Bitcoin Seed-Phrase als Passwort nutzen. Wenn jedoch das iPhone nach dem Entsperren nicht ausgeschaltet wurde, ist das Dateisystem nicht vollumfänglich verschlüsselt. (AFU= After First Unlock) Der Zugang zu diesem wird jedoch über einen Security-Chip eingeschränkt. Hier verlässt man die Domäne des mathematisch Möglichen bzw. Unmöglichen, da der Funktionsweise dieser Security-Chips keine Kryptographie zugrundeliegt. Ab IOS 18 schalten sich iPhones alle 72h in den BFU-Modus. Am ehesten lässt sich ein iPhone im AFU-Modus mit einer Hardware-Wallet vergleichen. Die Private Keys liegen irgendwo im Speicher, jedoch wird der Zugang zu diesem über einen Security-Chip streng reglementiert. Ob sie verschlüsselt sind oder nicht spielt erstmal keine Rolle, denn entscheidend ist, dass der Security-Chip den Speicherinhalt nach x fehlerhaften Eingaben des Passworts bzw. der PIN löscht. Wenn man den Speicherchip mit den Private Keys mit einem Elektronenmikroskop ausliest, kann einem der Security-Chip egal sein. Auf das iPhone angewandt wären die Encryption Keys im AFU-Modus irgendwo im Speicher, der über den Security-Chip geschützt wird. Diese können mit forensischen Tools potenziell ausgelesen werden, während das im BFU-Modus schlichtweg unmöglich ist. Ob das LKA iPhones im AFU-Modus auslesen kann? Keine Ahnung, aber die Amis oder Israelis können das definitiv. iPhones sind für kriminelle Zwecke nur bedingt geeignet. Ich empfehle GrapheneOS.
Alright. Jetzt weiss ich wieder, weshalb ich Eierflattern habe. Dachte bisher für Filling reicht WIN 10 > VPN 1 > VM 1 > VPN 2 > Proxy aus.. Verstehe nur Bahnhof hier. Dachte nicht, dass man einen Master dafür braucht.
Es gibt etwas das tauft sich OPSEC-Schaden, den bekommt man wenn man sich chronisch über OPSEC Informiert
So einfach ist es nicht, weil im RL verschiedene Szenarien mehr als diese paar Basics benötigen. Wenn du in andere Länder reist, und dich nicht mit den Problemen beschäftigst, kannst du bei so einem Setup (falls du deinen Laptop mitnimmst) ein Problem bekommen, entweder du gibst dein Passwort raus oder deine Einreise wird verwehrt. Wenn du Apps wie Telegram, Threema, Signal oder andere Apps nutzen möchtest, brauchst du auch hier vernünftiges Wissen wie du dich hinsichtlich Smartphone Nutzung absichern kannst. Wenn du eine hohe Summe an Crypto erarbeitet hast, wirst du auch erstmal ein wenig Prinzipien der Kryptografie lernen, wenns um Multi-Sig Wallets geht. Wenn du nicht die Märchen der VPN Anbieter und der VPN Advokaten glaubst, musst du dich auch hier noch mal absichern. Sind jetzt nur ein paar Beispiele, aber diese zeigen auf, dass man für eine erfolgreiche, von Beamten ungestörte, langfristig geplante Karriere sich informieren muss über vieles. Schließlich werden die Straftaten hinterm Rechner vollbracht und nicht mit Gartenwerkzeugen. Klar geht es auch alles ohne. Irgendjemand kommt immer mit coolen Sätzen wie "ok Snowden übertreib dein Opsec mal nicht". Gleiche Logik wie "ficke die Discoweiber immer ohne Kondom was soll schon passieren". Das kommt dann von den Primaten, die gerade mal die Schule geschafft haben und mehrere VPN Leaks hatten und überall das gleiche PW verwenden und dadurch ihre Accounts von Idioten übernommen bekommen. Coins werden natürlich Face to Face exchanged bei irgendwelchen komischen Gestalten, anstatt sich selber um sowas zu kümmern. Wie sowas endet, habe ich persönlich schon mehrfach mitbekommen. Schlimmster Fall sind Busts. In einem Fall war wirklich das SEK da. Auch Matratzen aufgestochen, Hunde mit dabei. Da hat auch ein junges Alter oder naive Herangehensweise keine Schutzwirkung, wenn die Straftaten auf Papier kriminell rüberkommen, wird man behandelt wie ein Krimineller. Aber auch Datenverluste, geklaute Wallets / Malware, Probleme mit gemieteten Servern, oder VPN Leaks sind nicht so toll.
Ok, aber warum wird für Anfänger, von der Szene öfter dieses Setup vermarktet?
gute Punkte, aber beim thema RAM muss ich wiedersprechen, diese kältespray-attacks sind eigentlich nur im angeschaltetem zustand relevant, sodass strafverfolungsbehörden z.b den LUKS key extrahieren können oder weitere diganose der hardware durchführen können. (viele wichtige sicherheitsrelevante daten liegen eben nur im RAM). ist der computer erstmal vom strom sauber getrennt, ist der zuvor zwischengespeicherte RAM kaum eine ernstzunehmende bedrohungsquelle, da dieser sich nach 10 bis maximal 30 sekunden (im ausgeschaltetem zustand) verflüchtigt hat. um 100% sicher zu gehen, verwendet einen hardware killswitch für die stromversorgung, kein Programm, kein funksignal oder ähnliches. akku raus und den killswitch installieren, da gibt es 100 Methoden, ein besuch beim elektriker lohnt sich. zusätzlich measured boot + TPM verwenden und RAM Encryption, das macht solche attacks genzlich unbrauchbar und schützt dich vor evil maid attacks und anderen forensischen angriffen auf die hardware, stichwort: secure element. für vram gilt ähnliches
Ich denke mal der ausschlaggebende Punkt ist der, dass viele Nutzer die Szene nur als kleinen Side-Hustle führen (oder anfänglich geführt haben, und es vielleicht mit dem Laptop beibehalten haben), also ab und zu Drogen, Dokumente oder ähnlich bestellen. Auch der Platzverbrauch ist sicherlich bei vielen ein Argument. Wohlmöglich hat man schon einen richtigen Rechner und will nicht einen weiteren haben. Wer nicht mal virtuelle Maschinen benutzt oder IDE's, Adobe Programme, Games, Mail Clients, mehrere Browser etc., kann auch einen Laptop oder Mini PC aus 2017 benutzen und dann seinen 24 Zoll Monitor anschließen, das geht auch. Besonders wenn man kein Problem mit Ladezeiten hat und geduldig ist, kommt man da gut mit aus.
Ok, was sagst du denn, welches Setup ist ein MUSS fürs fillen? Geht mein Obiges nicht? Dachte daran die ersten 10k, danach 50k (und Wunschdenken 100k) damit zu machen. Würde damit ja nicht verreisen.
Schreib nem Mentor dafür sind sie da
Solange du auf Verschlüsselung, IPs, Saubere Kommunikation, Coins waschen, Wallets wechseln und sowas wie kein RL Kram auf Szene Rechner achtest bist du schon zu 80% sicher. Dazu gehört auch nicht im RL zu Flexen nach dem Motto: "passiert eh nichts, sind ja meine Freunde/Familie/Freundin''. Die Faustregel ist, jeder der im RL weiß dass du Fraud machst, braucht auch OPSEC sonst fragen Sie dich mal auf privatem WhatsApp: "Wie läuft dieses Filling?" Sieht bei einer HD gar nicht gut aus, auch wenn am Fraudsetup alles verschlüsselt ist. Danach kommen solche Dinge wie Hardware Identifiers, Netzwerkpaketanalyse, Firewall, AnoSIM Karten richtig verwenden (habe Thread dazu) Wenn du das beherrscht ist es unwahrscheinlich dass etwas passiert aber man geht gerne vom Worst Case Szenario aus, besonders am Anfang seiner Fraudkarriere. Man kann OPSEC simpel halten aber auch kompliziert, kommt auf dein Setup an. Dir würde ich Empfehlen auf Linux Mint Host zu wechseln mit LUKS Encryption (50 Zeichen PW) und MullvadVPN - Windows 10VM mit VeraCrypt und iVPN - russisches RDP Firewall einstellen, Sound in den VM Settings aus, Kamera/Mikrofon/Bluetooth/WiFi Blacklisten und LAN Kabel nutzen. Coins immer waschen bevor du Sie zu Bargeld machst (Nicht auf dein Konto schicken oder irgendwelche Crypto CCs) im RL nichts Erzählen (auch andersrum, nicht in der Szene vom RL erzählen) und generell Fraud und RL strikt trennen. Nicht Absurd viel deiner Gewinne im RL ausgeben ohne Sie zu waschen. Immer vorbereitet sein dass wenn deine Wohnung gestürmt wird, du einen Kill Switch hast. Und damit bist du schon auf der sicheren Seite solange du keine idiotisch dummen Fehler machst. Solche Dinge wie hier sind immer gut zu lesen und du kannst auch deine Gehäuseschrauben mit Sekundenkleber festkleben wenn dich deine OPSEC Paranoia dazu führt. PS: Die meisten Fraudler die Bust sind, sind nicht Bust gegangen weil Sie vergessen haben irgendwelche Bluetooth Treiber zu Blacklisten sondern weil Sie sich nicht die Bohne um Ihr OPSEC gekümmert haben, in dem Punkt bist du schon weiter.
das genante setup mit 2 vpn und vm klingt doch sehr solide oder was würdest du da ergänzen?
Anfänger die diesen Thread hier lesen könnten meinen, dass man für Klaz-Filling oder E-Whoring ein Whonix-Setup mit mehreren non-logging VPNs und Tor braucht. Dabei steht fest, dass man schon mit einem(!) gut eingerichteten non-logging VPN vor einem durch IP-Leaks bedingten Bust geschützt ist. Warum empfehlen dann praktisch alle einen zweiten VPN? Einerseits schützt man sich damit vor dem Black-Swan-Event eines durch LEA komprommitierten non-logging-VPNs. Nur weil die Server-Logs in RAM gespeichert werden, heißt das nicht, dass irgendeine Strafverfolgungsbehörde keine Logs erstellen kann, sei es nun über den gezielten Einsatz entsprechender Malware oder über eine gerichtliche Anordnung zur Erfassung aller Logs samt "Gag-Order"; damit dürfte der betroffene VPN-Provider die Kundschaft nicht über die Erfassung von Verbindungsdaten informieren. Darüber hinaus birgt der Einsatz nur eines VPN weitere Gefahren. Im Fall des pädokriminellen Forums "Boys Town" wurden über eine Guard-Discovery-Attack mehrere Administratoren und Nutzer des Forums in Deutschland identifiziert. Dabei haben die deutschen(!) Strafverfolgungsbehörden die Einstiegsknoten/Guard-Nodes der Tor-Route zu diesem Hidden Service identifiziert. Nun hat man die Annahme getroffen, dass auf diese Server von der RL-IP der Pädokriminellen zugegriffen wurde. Über einen großen Telekommunikationsanbieter konnte man über eine Größen- und Timinganalyse der TCP-Pakete die Internetanschlüsse identifizieren. Warum sollte das mit VPNs nicht möglich sein? Man stelle sich vor, dass ein krimineller Dienst von den Strafverfolgungsbehörden übernommen wird. Nun sieht man, dass Nutzer XY zu einem bestimmten Zeitpunkt auf die Website zugegriffen hat. Wenn XY nun einen VPN mit bekannter "Einstiegs-IP" benutzt, kann man dessen Internetanschluss ebenso leicht identifizieren. Man möge mich hier in einigen Punkten korrigieren, aber ich sehe klare Parallelen zum Fall von "Boys Town". Wenn XY nun einen zweiten VPN benutzen würde, würde diese Attacke scheitern. Man würde diesen vorgeschalteten VPN nur dann identifizieren, wenn die Verbindungsdaten des Servers von der Datenerfassung betroffen wären. Das ist bei VPNs im Ausland weitgehend ausgeschlossen. Wenn man den Gedanken weiterspinnt, könnte man sich fragen was passiert wenn ALLE Internetanschlüsse in Deutschland/Österreich/ Schweiz/ Südtirol auf einmal überwacht werden? Bei Boystown oder dem von mir erdachten Szenario war die Zahl der überwachten Internetanschlüsse nur auf jene begrenzt die auf die IP-Adresse eines Guard-Nodes oder VPN-Providers zugegriffen haben. Tja, dann wären sehr viele gebusted. Daher empfiehlt sich noch eine Anosim, um zu verhindern, dass der eigene Internetanschluss erfasst wird. Ich denke, dass solche Attacken vom FBI durchgeführt werden können. Sind sie praktikabel? Nein! An alle Anfänger: Stellt euch folgendes Szenario vor; der Mitarbeiter Emre eines Unternehmens schickt über 10 VPNs in jeweils ineinanderverschachtelten VMs und mit Tor eine Drohmail an die Geschäftsführung. " Isch bring euch um amk". Nun schauen sich die Schwuchteln vom LKA alle Internetanschlüsse aller Mitarbeiter des Unternehmens an, und sehen dass nur Emre um 3:21 und 32 Sekunden ein Datenpaket entsprechender Größe verschickt hat. Netzwerkanalyse ist ein unfassbar mächtiges Tool, weswegen ich von der Nutzung des eigenen Internetanschlusses strikt abrate. Selbst der des Nachbarn sollte tabu sein. Ein Nutzer hat hier im Forum in einem sehr anschaulichen Beispiel verdeutlicht, warum RDPs einen guten Schutz vor Timing-Analysen bieten. Wenn Emre die E-Mail auf einem RDP geschrieben hätte, würde sein Computer zum Zeitpunkt des Abschickens der E-Mail KEIN Datenpaket entsprechender Größe abschicken. Nachteilig ist dagegen, dass der RDP-Anbieter theoretisch Zugang zu euren Daten erhalten kann! Daher sehe ich den Einsatz von RDPs eher kritisch. Daher meine Empfehlung: Anosim->VPN1->(Linux-Host->VPN2)->Windows-VM->VicSocks/RDP(opt.) Der VPN1 kann gleich im Mobilfunk-Router konfiguriert werden. Damit sieht der Linux-Host niemals eure Anosim-IP. Die VMs sind da, um Telemetriedaten-Leaks zu verhindern, und um einen gewissen Schutz vor Malware aufzubauen. VPN2 nicht in der VM konfigurieren. Host und VMs verschlüsseln. Kamera und Mikrofon ausbauen. Bluetooth und WLAN im BIOS ausschalten bzw. die entsprechenden Module ausbauen. Das ist wegen der VM eigentlich überflüssig, aber better safe than sorry. Startkapital kann man sich für Bargeld bei openmonero kaufen. Übrig bleibt das Waschen der inkriminierten Kryptos. BTC->XMR->BTC dürfte reichen, wenn man die Monero ein paar mal churned. Die BTC können dann über entsprechende Krypto-Debitkarten an ATMs zu Bargeld gemacht werden. Und selbst hier muss man sich demütig eingestehen, dass man gebusted werden kann. Allerdings nur mit einem astronomischen technischen Aufwand. Es gibt in Deutschland zehntausende Cyberkriminelle. Wie viele Teams kann das LKA abstellen, um irgendwelche Anosims zu orten? Wenn, dann werden sich solche Maßnahmen nur gegen Schwerstverbrecher richten. Dann muss man auch nicht in OpSec-Paranoia verfallen.
Was hälts du von der Nutzung von Features wie DAITA? https://mullvad.net/en/vpn/daita
Prinzipiell erschweren solche Features Netzwerkanalysen extrem bzw. machen sie unmöglich. Aber wie gesagt, wenn Mullvad komprommitiert ist, bringt dir das herzlich wenig.
daita verwenden oder nicht? bin neu und mein Setup sieht genau so aus wie du es beschreibst bis auf vpn 2 in der vm plus dolphin anty mit proxy für szene arbeit. für gefährlichere arbeit rdp mit vpn 3 dolphin und prxy. ps ich erstelle bds bzw fange erst an
DAITA verwenden sofern es deine Internetverbindung zulässt, Verbindung ist echt lahm mit DAITA. VPN2 dringend nachrüsten das ist deine größte Baustelle!
okay mach ich. anohandy vpn1 mullvad, lapi host ivpn vpn2, vera crypt, vm mit mullvad vpn 3, für arbeit dolphin mit proxy auf der vm. was sagst du dazu?
Sieht gut aus. Anohandy (auch wirklich anonym gekauft) mit Anosim hoffentlich. Guthaben immer anonym aufladen (keine Coins vom fillen direkt für das Guthaben verwenden, falls du z.B. Bitrefill nutzt).
Bruder ich schwöre ich denk mir grad das gleiche lieber Laptop einfach in See werfen und bei Aldi an der Kasse arbeiten
Welche Frage hast du dazu?
Hier der eine Kollege hat das setup ja beschrieben genauso hab ich das auch WIN 10 > VPN 1 > VM 1 > VPN 2 > Proxy reicht das nicht aus um sicher zu sein? Natürlich hauptrechner und VM noch verschlüsselt mit Vera crypt
Mir persönlich würde das nicht ausreichen - auch nicht für Filling - sollte man auch nicht verharmlosen. Ich muss immer noch eine anonyme "Basis" haben, also z.B. einen VPN-Router mit Anosim als letzten Layer sozusagen. Und dann wird nicht nur die Anosim regelmässig gewechselt, sondern auch die IMEI des VPN-Routers randomisiert, denn nur die Simkarte wechseln reicht nicht - GL-E750 Mudi und blue-merle kann man dafür nehmen. Der Rest sieht ok aus... Kleine Sache nebenbei: Lasse den Rechner niemals an, auch nicht wenn du "nur" mal eben 1 Min raus gehst und baue am besten den Akku aus. Wenn es tatsächlich mal soweit kommen sollte, dass du um 5 Uhr einen Ad-Hoc-Zugriff bekommst, dann zieh den Stecker. Nichts ist abgefuckter, als ein laufendes, unverschlüsseltes System...
Viel wichtiger als die Einrichtung eines guten Setups ist imho, dass man darauf achtet, dass man nicht zu sehr in den Fokus der Strafermittlungsbehörden gerät. Wer auf seinem CNW-Account ständig von seinen Filling-Erfolgen redet, Feedbacks zu allen möglichen strafbaren Dienstleistungen hinterlässt oder freimütig seine Messenger-Dienste teilt, wird in einer gesondertern Datei geführt. Wenn etwa euer Jabber public ist, kann man ganz einfach eure Online-Zeiten auslesen und ein Profil von euch erstellen. Stets zwischen 7:30 und 15:00 offline, außer am WE und an Feiertagen in BaWü - Schüler. An einem bestimmten Tag abseits dieses Musters online - möglicherweise war schneebedingt schulfrei. Arbeitet nicht am Samstag - Jude. Hält den Ramadan ein - Moslem. Exakt zum Zeitpunkt des Stromausfalls in Berlin offline - Bezirk ist bekannt. Wer 2-3 Jahre lang Vollzeit frauded, wird schon mit einer hohen Wahrscheinlichkeit einen Stromausfall erleben. Da helfen euch 5000 Proxys nicht mehr. Es ist illusorisch zu glauben, dass man in Zeiten von AI nicht identifiziert werden kann. Dieser Beitrag ist nicht an kleine Klaz-Filler gerichtet, sondern soll bloß aufzeigen, dass man möglichst datenschonend arbeiten sollte. Es ist nicht verkehrt, zeitkritische Dienste wie TG oder Jabber auf einem RDP laufen zu lassen. Es ist nicht schlau den ganzen Tag auf CNW online zu sein. Besonders große Fische sollten ihre Identitäten oft ändern und nur über private Kanäle mit Partnern kommunizieren.
Filling ist ein digitales Massendelikt, welches nicht mit ungeheurem technischen Aufwand verfolgt wird. Wichtig ist bloß, dass die verschiedenen Filling-Handlungen nicht miteinander in Verbindung gebracht werden. Von der IP-Adresse, ggf. Browser Fingerprint oder den Coins abgesehen gibt es ja erstmal keine auswertbaren Spuren. Wir müssen hier keine Schreckensszenarien an die Wand malen. Ein VPN-Router ist gut, aber wer in mit zwei VPNs und einer VM im Heimnetz fillt wird auch nicht über die IP gebusted. Problematisch wird es erst bei größeren Projekten mit Schäden im 6-stelligen Bereich. B2B, Fakeshops etc. Da ist die auswertbare Datenmenge ungemein größer. Aber auch hier gibt es praktisch keine Berichte von gebusteten Kollegen. Gebusted werden eigentlich nur die Drogen-Vendoren, weil sich diese außerhalb des digitalen Raumes bewegen. An alle Anfänger: Holt euch einen gebrauchten Laptop, einen VPN-Router und fillt drauf los! Das Bust-Risiko ist bei ordentlicher Wäsche der Coins vernachlässigbar und steht in keinem sinnvollen Verhältnis zu den Erträgen, die hier erwirtschaftet werden können. Nach 2-3 Jahren JVA ist das Leben nicht zu Ende, wenn ihr wenigstens 250.000€ auf einer Cold Wallet habt!
Wie sieht das aus mit einem Handy wenn man ein Handy benutzt sag ich mal zum WhatsApp schreiben ich weis es geht auch am Laptop aber wie kann ich ein Handy absichern
Hast du völlig recht, aber wie willst du das managen von der Zeit her alleine?
Wieso sollte das nicht reichen?
Persönlich würde ich niemals ein Handy benutzen - es stellt einen klaren Bezug zwischen der virtuellen Welt und der Realität her. Das bietet Angriffsfläche. Lies mal über IMSI-Catcher. Kenne einige die deswegen gebustet worden sind. Ortung geht auf den Punkt genau. Wenn du das unbedingt benutzen willst, dann nur ohne Simkarte mit VPNs, in öffentlichem WLANs. Zusätzlich GrapheneOS auf nem Pixel. Mehr geht dann nicht, wenn es ein Handy sein muss. Bequemlichkeit ist unser Feind...
Er sagt doch extra VPN 2 auf dem Host, nicht in der VM
Anleitung wie man den Laptop automatisch herunterfahren lässt, wenn er vom Ladekabel getrennt wird: hier .
Das beste wir oben beschrieben akku raus , bau dein mic raus und die cam sowieso , wenn bullen kommen zieh den stecker und feierabend