Wichtige Set Up Frage zur Security

Fragen & Antworten
von nizza · 5 Beiträge
OP · 2025-04-04 16:10 #19871

Ich bitte alle, die sich mit diesem Thema ausreichend auskennen, um Rat bezüglich des besten Ansatzes für Sicherheit. Ziel ist es, eine Arbeitsweise zu entwickeln, die so sicher ist, dass sie potenziell auch in risikobehafteten Bereichen betrieben werden könnte, ohne dabei gebusted zu werden. Ich spreche nicht von "Carding", sondern von der Sicherstellung einer robusten Sicherheitsstruktur, die es ermöglicht, alle Schritte ohne Gefahr einer Entdeckung auszuführen. Selbst wenn man carden würde, also ein System zu haben was selbst dass ermöglichen könnte - bezogen auf die Sicherheitsstruktur. Über Verbesserungsvorschläge und Ergänzungen bin ich dankbar. - Main Host wäre ja theoretisch eigenes WLAN aber wäre deutlich besser dass es nicht das eigene WLAN ist aus Gründen! Mögliche Alternativen: VPN-Router, die online gekauft werden können Mobiler WiFi-Router / LTE-Router USB-Internetstick im PC (benötigt eine anonyme SIM-Karte) Anonymes Handy mit anonymer SIM-Karte und mobilen Hotspot Vorgesehene Sicherheitsstruktur: Host-System > darauf ein VPN (beispielsweise Anbieter wie PP oder Mullvad) Virtuelle Maschine (VM) und ebenfalls ein VPN innerhalb der VM (mit einem anderen VPN Anbieter als im Host-System) In der VM ein RDP oder ein VPS (hier bin ich mir noch nicht sicher, was besser ist und welcher Anbieter zu empfehlen wäre Auf dem RDP oder VPS ein dritten VPN sowie Socks5-Proxy (bin mir nicht sicher ob dort ein VPN notwendig wäre weil zuvor ja schon 2 geschalten sind und sonst die Internetverbindung sonst sicher drunter leidet.

· 2025-04-07 18:50 #20607

push

· 2026-02-07 14:20 #96869

Wieso hab's hier keineAntworten?

· 2026-02-07 22:31 2 #97009

Grundsätzlich sollte man sich folgende Frage stellen: Kann mich ein Angreifer identifizieren, wenn er VOLLEN Zugriff auf mein System erlangt? Das ist bei 99% aller Systeme der Fall, weil man sich einfach die WLAN-Netzwerke anschauen kann, die in der Umgebung sind. Es gibt Datenbanken die diese kennen und einem bestimmten Ort zuordnen können. Daher ist die Nutzung eines gut abgesicherten VPN-Routers unglaublich wichtig. Damit ist man vor den abstrusesten Angriffszenarien geschützt und kann weitgehend unbehelligt arbeiten. Um Korrelationsanalysen zu vermeiden, kann man etwa DAITA bei Mullvad aktivieren. Oder man bezieht Internet von zwei Quellen gleichzeitig - etwa einem gehackten WLAN und einer Anosim. Damit wird der Traffic so aufgeteilt, dass Korrelationsanalysen völlig versagen. Das ist bei vielen Routern möglich. Das Setup VPN->Host->VPN->VM ist völlig ausreichend. Die Nutzung von VPS oder gar weiter verschachtelten VPN-Kaskaden ist nicht nötig, wenn wir ehrlich sind. VPS ist nur bei schwersten Straftaten wie dem Betrieb eines Darknet-Markets der Anonymisierung dienlich. Damit werden lediglich Korrelationsanalysen erschwert, weil die Verknüpfung zwischen beobachtbarem und tatsächlichem Datenstrom gebrochen wird. Wer eine E-Mail ohne VPS absendet, muss das tatsächlich zu einem bestimmten Zeitpunkt tun, der mit dem Zeitstempel der E-Mail korreliert. Wer die E-Mail auf einem VPS schreibt, schickt zum Zeitpunkt des Absendens der E-Mail kein entsprechend großes Datenpaket heraus, weil diese Daten über den Zeitraum des Erstellens der E-Mail gestreckt an den VPS geschickt wurden. Das ist ein wirklich akademisches Beispiel, aber es verdeutlicht, dass VPS verhindern, dass man von einem Angreifer mit unbegrenzten Ressourcen identifiziert werden kann. Bei einem B2B-Filler oder gar einen Klaz-Filler mit großem Maul in der SB sind solche Techniken nicht anwendbar, da entsprechende Datenverarbeitungssysteme nicht existieren.

· 2026-02-09 12:20 #97402

Für deine Antworten verdienst du einen Orden. Hut ab.