Ultimate Guide - Szene-Laptop Aufsetzen

Sicherheit & Anonymität
von luciferday · 2 Beiträge
OP · 2025-04-22 20:52 #24506

Um wirklich anonym und sicher in der digitalen Welt zu operieren, brauchst du ein durchdachtes System. Das fängt bei der Hardware an und hört bei deinem Online-Verhalten auf. Lass uns das Schritt für Schritt durchgehen, damit du verstehst, wie man sich unsichtbar macht. Zuerst zur Hardware: Am besten besorgst du dir einen gebrauchten Laptop, den du bar bezahlst - kein Online-Kauf, kein Kassenbon. Noch besser ist es, wenn du ihn von jemandem kaufst, der keine Ahnung hat, wofür du ihn brauchst. Der Laptop sollte mindestens 8GB RAM haben und einen Prozessor, der Virtualisierung unterstützt. Eine SSD ist Pflicht, weil sie sich später leichter vernichten lässt als eine HDD. Jetzt zum Betriebssystem: Installier Linux - am besten etwas Unauffälliges wie Ubuntu oder Mint. Aber nicht die neueste Version, sondern eine, die schon ein paar Monate alt ist. Warum? Weil sie stabil läuft und weniger Aufmerksamkeit erregt. Die Installation machst du von einem USB-Stick, den du danach physisch zerstörst. Während der Installation wählst du die volle Verschlüsselung der Festplatte mit LUKS. Den Passphrasensatz merkst du dir oder schreibst ihn auf ein Stück Papier (ausserhalb von Hausdurchsuchungsradius lagern), das du sicher verwahrst. Als nächstes kommt die Virtualisierung. VirtualBox ist gut für den Einstieg, aber VMware ist professioneller. Installier das Programm und richtest eine virtuelle Maschine ein. Wichtig: Die VM bekommt kein Internet, bis wir alles richtig abgesichert haben. In der VM installierst du wieder Linux oder Windows - je nachdem, was du brauchst. Windows 10 Enterprise LTSC ist gut, weil es kaum Telemetrie hat. Aber auch hier: Volle Verschlüsselung der virtuellen Festplatte. Jetzt zur Netzwerkabsicherung: Bevor du dich mit dem Internet verbindest, richtest du ein VPN ein. Mullvad ist gut, weil du es mit Bargeld und Crypto bezahlen kannst. Das VPN kommt auf den Host-Rechner, nicht in die VM. Dann richtest du in der VM noch ein zweites VPN ein - diesmal eines wie ProtonVPN. Warum zwei? Falls eins ausfällt, bist du immer noch geschützt. Beide VPNs müssen einen Killswitch haben, der sofort die Verbindung killt, wenn die VPN-Verbindung abbricht. Für besonders heikle Sachen nutzt du zusätzlich Tor. Aber nicht einfach so - du konfigurierst Tor richtig: Bridges einrichten, keine JavaScript, keine Cookies, alles auf höchste Sicherheit stellen. Das Tor-Browser-Bundle installierst du in der VM, nicht auf dem Host. Jetzt zu den Accounts: Für jede Aktion brauchst du neue Identitäten. Dafür nutzt du Temp-Mails wie Guerrilla Mail oder ProtonMail-Accounts, die du über Tor erstellst. Jeder Account bekommt ein eigenes, starkes Passwort aus deinem Passwortmanager. KeePassXC ist gut, weil es lokal läuft. Den Passwortmanager verschlüsselst du mit einer langen Passphrase, die du dir wirklich merken kannst. Ausserdem wenn Jabber erstellt wird, immer mit OTR und einen no-log Server. Für die Kommunikation nutzt du nur verschlüsselte Messenger wie Session, XMPP (Jabber) [nur mit OTR], oder Briar. Kein Signal, kein Telegram - die brauchen Handynummern. Session läuft über Tor und braucht keine persönlichen Daten. Für Mails nimmst du ProtonMail mit PGP, aber erstellst den Account immer über Tor mit einer frischen Temp-Mail als Backup. Wenn du RDPs (Remote Desktop Verbindungen) nutzen willst, besorgst du sie bei speziellen Anbietern, die keine Fragen stellen. Bezahlung nur mit Monero oder Bitcoin über einen Mixer. Die RDPs nutzt du nur über dein VPN-in-VPN-in-Tor-System. Nach jeder Sitzung löschst du alle temporären Dateien und überschreibst den freien Speicherplatz. Wichtig ist die Arbeitsweise: Du arbeitest nie länger als nötig mit einem Setup. Nach ein paar Wochen baust du alles neu auf. Die alte VM löschst du gründlich - nicht einfach in den Papierkorb, sondern mit speziellen Tools, die die Daten mehrfach überschreiben. Die SSD vom Host-Rechner behandelst du später genauso. Für wirklich kritische Aktionen nimmst du ein Live-System wie Tails. Das läuft komplett im RAM und hinterlässt keine Spuren. Aber auch hier: Nur über dein VPN-System nutzen und nie persönliche Daten eingeben. Zum Schluss das Wichtigste: Dein Verhalten. Keine Routine entwickeln. Immer zu unterschiedlichen Zeiten arbeiten. Nie von zu Hause aus, sondern an wechselnden Orten mit öffentlichem WLAN (natürlich über dein VPN). Keine privaten Geräte in der Nähe haben, wenn du arbeitest. Und vor allem: Niemandem davon erzählen - absolut niemandem. Wenn du das alles beachtest, bist du schon besser geschützt als 99% der Leute da draußen. Aber vergiss nie: Absolute Sicherheit gibt es nicht. Jeder Fehler, jede Nachlässigkeit kann dich verraten. Also bleib wachsam und denk immer einen Schritt weiter. Für den Fall, dass doch etwas schiefgeht, bereitest du vorher einen Notfallplan vor. Dazu gehören: Eine Geschichte, die zu deiner Tarnidentität passt. Physische Zerstörung der Hardware (nicht einfach formatieren, sondern wirklich zerstören). Und am wichtigsten: Keine Aussage ohne Anwalt. Denk daran: Je mehr Sicherheitsebenen du einbaust, desto langsamer wird deine Verbindung. Aber Sicherheit geht vor Geschwindigkeit. Nimm dir Zeit, mach es richtig, und bleib unsichtbar.

· 2025-05-03 17:47 #27252

ProtonVPN ist kein guter VPN