Hallo, bin relativ neu in der Szene und benoetige einmal unterstuetzung was mein Opsec angeht. Der Host PC ist an einem festem Standort mit einem VPN Router. Auf dem Host PC ist Windows 11 Installiert und alle moeglichen einstellung vorgenommen um das Daten klauen von Microsoft zu verhindern. Zudem ist dort Mullvad VPN mit Killswitch installiert. Ich habe per Patitionsmanager ein neues Laufwerk erstellt und per Veracrypt verschluesselt. Auf diesem verschluesseltem Laufwerk ist per VirtualBox eine Whonix VM installiert. Habe den Gateway und die Workstation weitgehend eingerichtet und auf der Workstation ein weiteren neuen Mullvad VPN mit Killswitch installiert. Ich nutze auschliesslich den Mullvad Browser, jedoch ohne Erweiterungen. Ueber Tipps und Feedback zu meinem Opsec und verbesserung ob ich wichtige Aspekte vergessen habe wuerde ich mich sehr freuen.
Verwenden Sie einfach die SIM-Karte und das Internet eines anderen.
Das würde mich auch interessieren.
ich würde nicht nur auf mullvad setzen, reicht wenn mullvad irgendwann irgendeine scheiße macht und loggt, dann bist gefickt guck ob du einen anderen anbieter noch auf der vm laufen lässt statt mullvad
kann noch PP empfehlen, allerdings haben die, die letzten Monate echt nachgelassen. Wer hat noch weitere Ideen, zusätzlich zu Mullvad? LG
Ich würde dir zu einer Kaskadierung von min. 2 verschiedenen VPN's raten, damit du zumindest auf dieser Ebene keinen "single point of failure" hast. Sollte aus irgendeinem Grund ein Killswitch zB. nicht korrekt konfiguriert sein o.ä. Meine Empfehlung VPN1 = iVPN und VPN2 = Mullvad. Natürlich kann man deine Infrastruktur noch isolierter und robuster aufbauen, bspw. dass du bestimmte Szenarien nur in "disposable" VM's (also temporäres arbeiten im RAM Speicher) machst etc. Oder die Netzwerkarchitektur und Logik im "VPN"-Router selbst schon, und nicht nur die logische Abtrennungen sondern auch die physische, strikte Firewalls etc. Microslop und Windoof 11 sind mir hier ein Dorn im Auge Ich rate dringend jedem früh genug endgültig auf Linux zu wechseln, wenn du dich nicht gerade im Bereich des "Active Directory" von Windows rumtreibst oder etwas Microsoft abhängigem. Früher oder später, spätestens wenn du mit ssh arbeitest, kommst du sowieso nicht an Linux vorbei. Na ja jedenfalls, egal wie technisch gut man in Sachen Sicherheit und Isolation aufgestellt ist, am Ende ist es oft der menschliche Faktor, der zum größten Risiko wird. Denn nicht die Technik macht den entscheidenden Fehler, sondern meist die Bequemlichkeit des Menschen. Und eine Kette ist eben nur so stark wie ihr schwächstes Glied.
Würdest du sagen, für jemanden der Anfänger in OPSEC ist aber dennoch sehr interessiert, auch tuts usw guckt, ist Qubes die beste Möglichkeit bzw sicherer als Linux Host, VPN, VM, VPN und dann Socks ?
99% der busts passieren wegen reallife geschichten, verrat (neid) und coin tracking beim cashout konzentrier dich lieber darauf und dass du keine fahrlässigen fehler machst. konsequent bleiben und keine kompromisse eingehen, das passt dann. deine 5x vpns und 10 x vms bringen dir nichts wenn man nur die coins zu deiner idenität/standort vefolgen muss. ab da an heißt es klassische polizeiarbeit und du bist gefickt wenn du das gemeistert hast, kannst du über geschichten wie qubesos nachdenken. und ganz wcihtig: finger weg von RDPs die sowieso deine daten rausgeben, das ist so als würdest du auf dem polizei rechner arbeiten... und wer meint er wäre bulletproof unterwegs hat sowieso den knall nicht gehört, wer beim bust knast geht und sein geld verliert braucht garnicht auf schlau tun... alles verschlüsseln, nicht den computer unbeaufsichtigt lassen wenn er angeschatlet ist, strom killswitchtes, finanziell und rechtlich abscihern sind nur die anfänge, wie du siesht ist der reallife opsec 100x mal wichtiger als irgendwleche billigen vpns die sowieso nicht bringen wen ndu im ernstfall fahrlässig handelst. du als mensch bist immer die größte schwachstelle bei opsec
würde dir wenn du unbedingt von vom festen Standort arbeiten musst, entweder Router mit Ano Sim empfehlen, z.b. MudiV2, weil du dort noch einen VPN zwischen schalten kannst, aber musst halt SIM oft wechseln, wenn du keine SIM willst, definitiv Host, VPN, VM, VPN und dann noch etwas schalten wie socks, tor oder was auch immer du benötigst und wie schnell die Verbindung sein soll.
Ja, meiner Meinung nach ist Qubes OS aktuell eine der besten Host-OS Lösungen, wenn es wirklich um saubere Isolation und OPSEC geht. Für Anfänger kann es allerdings am Anfang etwas „viel“ sein, weil man erstmal die grundlegende Architektur verstehen muss. Der große Vorteil von Qubes ist, dass Isolation nicht nachträglich über VMs gebaut wird, sondern das gesamte System darauf ausgelegt ist. Es basiert auf dem Xen Hypervisor, der direkt über der Hardware läuft und verschiedene Sicherheitsdomänen strikt voneinander trennt. Konzepte wie dom0 als Management-Domain ohne Netzwerkzugriff, TemplateVMs, AppVMs, sowie dedizierte Service-VMs wie sys-net, sys-firewall oder sys-usb sorgen dafür, dass einzelne Komponenten voneinander isoliert bleiben und sich sehr sauber getrennte Trust-Level aufbauen lassen. Am Anfang wirkt das Ganze natürlich etwas komplexer als ein klassisches Setup mit Host-OS + VM. Wenn man sich aber ernsthaft mit OPSEC beschäftigt, ist genau dieses Architekturdenken eigentlich der richtige Weg. Man lernt relativ schnell, in klar getrennten Sicherheitsdomänen und Szenarien zu denken, statt alles in einer einzigen Umgebung laufen zu lassen. Sobald man das Prinzip einmal verstanden hat, wird das System sogar sehr logisch und strukturiert.
Ja dem stimme ich zu. Ein hochkomplexes Setup bringt wenig, wenn grundlegende Sicherheitsprinzipien nicht eingehalten werden. Gute Security ist immer eine Kombination aus Technik, Verhalten und klaren Regeln, nicht nur aus möglichst vielen Tools oder Schichten.
Bedeutet dass dann aber wie jedes andere OS, ich kann darauf auch Veracrypt meine Platte verschlüsseln, also sozusagen wenn der Laptop startet benötige ich das MainPW sonst komm ich nicht ins System und auch nicht über BIOS etc ? So wie ich es bisher verstehe bedeutet OS ja im Endeffekt verschiedene VMS zu haben und jedes erfüllt je nach Wunsch den eigenen Zweck. Z.b. surfen, die andere für Wallet, die andere für Sicherheit bei welcher kein Inet zugriff ist wie z.b. PW Manager usw? Hast du dazu vielleicht ne relativ leichte aber ausführliche Erklärung wenn man damit fillen möchte. Sprich anstelle des anderen Setups wie Linux, VPN, VM, VPN und dann Socks? LG
Das crazy Anhand dessen was ich hier lese, würde ich mich doch eher dem Kollegen @SSH anschließen und dir raten dich zunächst einmal etwas mehr einzulesen und dir mehr darüber im Klaren sein wie du zB. deinen Mullvad VPN korrekt bezahlst, wie die Ermittlungs-"Pipeline" der Strafverfolgungsbehörden ist und andere grundlegende Dinge, bevor du komplexere Systeme aufziehen möchtest.
naja alles was man grundsätzlich kauft an Software usw, per crypto und halt coins die nicht zurückverfolgt werden können.
wenn einem die grundlagen fehlen ist das schonmal der punkt wo fatale fehler begangen werden
Würdest du sagen das OS ist keine Grundlage?
ein hardened windows system wird dich, wenn du keine 500k im monat machst, niemals nur aufgrund der wahl des os busten, changemymind.. gibt 50 sachen die man vorher regeln sollte. natürlich ist linux 100 mal besser, windows ist abfall, aber der typ weiß nichtmal welche vpn er nutzen soll, völlig falsche prioritäten die hier von dir gesetzt werden.