Churchill

ID 16707
Beiträge 28
Guter und glaubwürdiger Grund um beim Arbeitgeber 6 Wochen Krank zu machen Fragen & Antworten 2026-02-08 14:56

Weil Ihre Spektabilität Sir Winston Churchill keine Ressourcen für die Austüftelung einer Krankheit hat, die voraussichtlich von dem Arbeitgeber des TE mit Wohwollen behandelt wird. Das hängt ganz von dem Arbeitgeber ab, und wurde hier schon angeschnitten. Wenn er Deutscher ist, kann man so einen MTF-Transition-Quatsch versuchen, lol.

Welche KLAZ-Taktiken ziehen am besten? Fragen & Antworten 2026-02-08 14:46 1

Die Zahlungsbereitschaft von Vics hat drastisch abgenommen. Da sich neuerdings die Russen mit AI-Tools auf den Markt gedrängt haben, sind viele gut laufende Produkte nicht mehr fillbar, da 60-70% der Inserate in betrügerischer Absicht erstellt worden sind. Marktplätze werden durch Auktionshelfer systematisch nach übereinstimmenden Bildern abgesucht. Das Grabben von willhaben oder Ricardo führt bei bestimmten Produktnischen mit extrem hoher Wahrscheinlichkeit dazu, dass das Inserat innerhalb weniger Tage gedownt wird. Einige besonders einfältige Auktionshelfer haben mich darauf aufmerksam gemacht, dass meine Inserate geklaut seien. Das ist momentan das größte Problem. Ich kann meinem Vorredner nicht zustimmen. Es gibt plausible Erklärungen dafür, dass PayPal nicht angeboten werden kann. Wer einen defekten Thermomix hat, kann sich einen neuen per PayPal oder Sicher Bezahlen kaufen, den Defekten zurückschicken und sein Geld zurückerhalten. Käuferschutz heißt eben nicht Verkäuferschutz. - "Daher biete ich Ihnen nochmal Abholung an, ich kann Ihnen 50km entgegenkommen. " 1.) Gar nicht. Damit hat man mehr Anfragen für PayPal oder Sicher Bezahlen. 1/10 der PayPal-Jünger lassen sich durch kluges SE zur ÜW bringen. 2.) Ja. Alles andere ergibt gar keinen Sinn. -> Statt wie die billigen Russen-Chatbots direkt auf Überweisung zu pochen, musst du den Vics erstmal 2 oder 3 mal Abholung anbieten. Früher hat das noch sehr gut funktioniert, aber mittlerweile fruchtet selbst diese Taktik nicht mehr gut. Dennoch muss man strategisch klug an Orten inserieren, die möglichst abgelegen sind. Mecklenburg-Vorpommern, Hochsauerlandkreis, Erzgebirge. Nicht empfehlenswert ist, Inseln oder Orte an der Küste zu nehmen, da hier offensichtlich ist, dass man Abholer verschrecken möchte. 3.) Die Nutzung generischer Nutzernamen ist geboten, weil BDs stets down gehen können und die Erklärung einer fehlenden Übereinstimmung zwischen BD-Name und Kontoinhaber ein echter Kraftakt ist. In der Regel kriegt man das gelöst, indem man einfach vorgibt ein Ehepaar zu sein.

Packstation Briefe abfangen Fragen & Antworten 2026-02-08 14:29

Wer hat dazu aktuelle Infos? Manche Postboten sind doch garantiert so faul, dass sie den Brief einfach einschmeißen. Oder sind die für Betrügereien im Zusammenhang mit Packstation sensibilisiert?

Guter und glaubwürdiger Grund um beim Arbeitgeber 6 Wochen Krank zu machen Fragen & Antworten 2026-02-07 22:36

Meine Güte, was machst du dir für einen Kopf. Du hattest eine Infektion mit einem Virus, den man lange auskurieren muss, um Folgeschäden wie ME-CFS zu vermeiden. (Chronisches Fatigue Syndrom)

Wichtige Set Up Frage zur Security Fragen & Antworten 2026-02-07 22:31 2

Grundsätzlich sollte man sich folgende Frage stellen: Kann mich ein Angreifer identifizieren, wenn er VOLLEN Zugriff auf mein System erlangt? Das ist bei 99% aller Systeme der Fall, weil man sich einfach die WLAN-Netzwerke anschauen kann, die in der Umgebung sind. Es gibt Datenbanken die diese kennen und einem bestimmten Ort zuordnen können. Daher ist die Nutzung eines gut abgesicherten VPN-Routers unglaublich wichtig. Damit ist man vor den abstrusesten Angriffszenarien geschützt und kann weitgehend unbehelligt arbeiten. Um Korrelationsanalysen zu vermeiden, kann man etwa DAITA bei Mullvad aktivieren. Oder man bezieht Internet von zwei Quellen gleichzeitig - etwa einem gehackten WLAN und einer Anosim. Damit wird der Traffic so aufgeteilt, dass Korrelationsanalysen völlig versagen. Das ist bei vielen Routern möglich. Das Setup VPN->Host->VPN->VM ist völlig ausreichend. Die Nutzung von VPS oder gar weiter verschachtelten VPN-Kaskaden ist nicht nötig, wenn wir ehrlich sind. VPS ist nur bei schwersten Straftaten wie dem Betrieb eines Darknet-Markets der Anonymisierung dienlich. Damit werden lediglich Korrelationsanalysen erschwert, weil die Verknüpfung zwischen beobachtbarem und tatsächlichem Datenstrom gebrochen wird. Wer eine E-Mail ohne VPS absendet, muss das tatsächlich zu einem bestimmten Zeitpunkt tun, der mit dem Zeitstempel der E-Mail korreliert. Wer die E-Mail auf einem VPS schreibt, schickt zum Zeitpunkt des Absendens der E-Mail kein entsprechend großes Datenpaket heraus, weil diese Daten über den Zeitraum des Erstellens der E-Mail gestreckt an den VPS geschickt wurden. Das ist ein wirklich akademisches Beispiel, aber es verdeutlicht, dass VPS verhindern, dass man von einem Angreifer mit unbegrenzten Ressourcen identifiziert werden kann. Bei einem B2B-Filler oder gar einen Klaz-Filler mit großem Maul in der SB sind solche Techniken nicht anwendbar, da entsprechende Datenverarbeitungssysteme nicht existieren.

Verwaltung mehrerer Handys mit einer Internet Verbindung Fragen & Antworten 2026-02-07 22:01 1488

Das An-/Abschalten von Handys dürfte sich softwaregestützt schwierig umsetzen lassen. Ich gehe sogar davon aus, dass es ohne Hardware-Eingriffe unmöglich ist. Falls das Handy an einem weit entfernten Ort ist, müsste man alle relevanten Tasten entfernen und mit einem Mikrokontroller verbinden, der über eine SIM-Karte mit dem Internet verbunden ist. Das ist kein Manhattan-Projekt und sehr einfach umsetzbar. Für den Fall, dass die SIM-Karte im Mikrocontroller nicht mehr geht, kann man auch festlegen, dass alle 8h ein automatischer Neustart veranlasst wird. Hängt ganz vom spezifischen Anwendungszweck ab. Alternativ sind funkgesteuerte Lösungen denkbar; etwa wenn man keinen direkten Zugang zu den Handys hat, aber keine zweite SIM-Karte als Fehlerquelle im System haben möchte. Normale Walki-Talkis haben ja auch eine Reichweite von mehreren Kilometern; es ist absolut möglich hier eine Schaltung zu bauen, die ein spezielles Funksignal in in eine Ein-/Aus-Routine überführt. Interessant ist, wofür die An-/Abschaltung erfolgt. Sicherlich, um bei unvorhergesehenen Systemabstürzen eine Wiederanschaltung veranlassen zu können.

Packstation Briefe abfangen Fragen & Antworten 2026-02-07 21:42

Vielen Dank für diese außerordentlich relevante Information.

Packstation Briefe abfangen OP Fragen & Antworten 2026-02-06 00:01

Ist es noch möglich Packstationen auf ELV-Daten zu eröffnen, um die TAN-Briefe aus dem Briefkasten zu fischen? Wie rigoros wird die Ausweisprüfung vorgenommen?

Pedos erpressen lohnenswert? Real Crime 2026-01-21 15:38

Lass dich über Nacht in einem Baumarkt einsperren, pack die ganzen wertvollen Sachen in ein paar Säcke mit Gips, Mörtel und was es sonst so gibt, brech über ein ungesichertes Fenster aus, komm am nächsten Tag wieder und kauf dir die mit wertvollem Merchandise zugestopften Säcke. Das Gipszeug kannst du irgendwo im Markt entsorgen. Wenn du 20 Säcke voll bekommst, sind locker 20k drin, wenn du das ganze Werkzeug oder Messinstrumente klaust. Der Vorschlag ist zumindest halb ernst gemeint.

Hacker gesucht Suche 2026-01-19 21:09

Musst dich mit Spear Phishing in die Postfächer der einzelnen Dozenten einhacken. Es gibt keinen zentralen Ordner für alle Klausuren.

Absicherung Laptop Infos Sicherheit & Anonymität 2026-01-19 17:07

Filling ist ein digitales Massendelikt, welches nicht mit ungeheurem technischen Aufwand verfolgt wird. Wichtig ist bloß, dass die verschiedenen Filling-Handlungen nicht miteinander in Verbindung gebracht werden. Von der IP-Adresse, ggf. Browser Fingerprint oder den Coins abgesehen gibt es ja erstmal keine auswertbaren Spuren. Wir müssen hier keine Schreckensszenarien an die Wand malen. Ein VPN-Router ist gut, aber wer in mit zwei VPNs und einer VM im Heimnetz fillt wird auch nicht über die IP gebusted. Problematisch wird es erst bei größeren Projekten mit Schäden im 6-stelligen Bereich. B2B, Fakeshops etc. Da ist die auswertbare Datenmenge ungemein größer. Aber auch hier gibt es praktisch keine Berichte von gebusteten Kollegen. Gebusted werden eigentlich nur die Drogen-Vendoren, weil sich diese außerhalb des digitalen Raumes bewegen. An alle Anfänger: Holt euch einen gebrauchten Laptop, einen VPN-Router und fillt drauf los! Das Bust-Risiko ist bei ordentlicher Wäsche der Coins vernachlässigbar und steht in keinem sinnvollen Verhältnis zu den Erträgen, die hier erwirtschaftet werden können. Nach 2-3 Jahren JVA ist das Leben nicht zu Ende, wenn ihr wenigstens 250.000€ auf einer Cold Wallet habt!

Absicherung Laptop Infos Sicherheit & Anonymität 2026-01-19 16:53

Viel wichtiger als die Einrichtung eines guten Setups ist imho, dass man darauf achtet, dass man nicht zu sehr in den Fokus der Strafermittlungsbehörden gerät. Wer auf seinem CNW-Account ständig von seinen Filling-Erfolgen redet, Feedbacks zu allen möglichen strafbaren Dienstleistungen hinterlässt oder freimütig seine Messenger-Dienste teilt, wird in einer gesondertern Datei geführt. Wenn etwa euer Jabber public ist, kann man ganz einfach eure Online-Zeiten auslesen und ein Profil von euch erstellen. Stets zwischen 7:30 und 15:00 offline, außer am WE und an Feiertagen in BaWü - Schüler. An einem bestimmten Tag abseits dieses Musters online - möglicherweise war schneebedingt schulfrei. Arbeitet nicht am Samstag - Jude. Hält den Ramadan ein - Moslem. Exakt zum Zeitpunkt des Stromausfalls in Berlin offline - Bezirk ist bekannt. Wer 2-3 Jahre lang Vollzeit frauded, wird schon mit einer hohen Wahrscheinlichkeit einen Stromausfall erleben. Da helfen euch 5000 Proxys nicht mehr. Es ist illusorisch zu glauben, dass man in Zeiten von AI nicht identifiziert werden kann. Dieser Beitrag ist nicht an kleine Klaz-Filler gerichtet, sondern soll bloß aufzeigen, dass man möglichst datenschonend arbeiten sollte. Es ist nicht verkehrt, zeitkritische Dienste wie TG oder Jabber auf einem RDP laufen zu lassen. Es ist nicht schlau den ganzen Tag auf CNW online zu sein. Besonders große Fische sollten ihre Identitäten oft ändern und nur über private Kanäle mit Partnern kommunizieren.

Womit bei fraud anfangen? Fragen & Antworten 2026-01-17 02:28

Kleinanzeigen-Filling mit Escanor ist technisch völlig anspruchslos. Lediglich der hohe Preis der dort angebotenen Accounts drückt die Stimmung merklich. Mit entsprechenden Produkten kann man bei Kleinanzeigen ohne Probleme 5k daily fillen. Wichtig ist bloß, dass man schnell hochskaliert und 20-30 hochqualitative Ads laufen lässt. Die Zahlungsbereitschaft der Vics ist im Vergleich zu 2022 oder 2018 um geschätzt 40-50% geringer. Einige Sparten sind so ausgelutscht, dass sich Filling gar nicht mehr lohnt. Dafür gibt es nach wie vor gut laufende Produktkategorien abseits von iPhone und Thermomix. Calling erhöht die Zahl der ÜWs grob über den Daummen gepeilt um das doppelte. Wer extrem diszipliniert vorgeht, callt, eine strategische Produktauswahl betreibt und Proofs bereitstellen kann, kann mit Kleinanzeigen Millionär werden. Wer pro Tag 5000€ auf eigene BDs fillt, ist nach knapp 7 Monaten Millionär. Einen Trick verrate ich euch: Wenn ein Vic einen Proof will, etwa einen Zettel vor dem Thermomix, gebt ihr euch als Interessent bei einem echten TM-Inserat aus, bittet um Echtzeitüberweisung und den Zettel. Diese "Dreiecksverifikation" funktioniert fast immer.

Top BDs Deutsche Vics FreddyBD Marktplatzprofile 2026-01-02 19:12

Rascher, völlig unkomplizierter Exchange. +++TOP BD-Steller +++

[MPP] Hoelle Marktplatzprofile 2026-01-02 19:11

Wunderbarer Fraudler, der Zuverlässigkeit, Professionalität und eine rasche Arbeitsgeschwindigkeit an den Tag legt.

frage bezüglich zu meinem opsec Fragen & Antworten 2025-12-31 20:23

Soweit ich das verstehe, hat dein Anophone über den Hotspot deines Mainphones Internet bezogen. Wenn auf dem Anophone ein VPN lief, hält sich der Schaden wahrscheinlich in Grenzen. Jedoch handelt es sich um ein wirklich krasses OpSec-Versagen. Man kann nie sagen welche Dienste in so einem Fall die IP leaken und ob diese Daten für LEA zugänglich sind. Wenn du mit deiner Mainphone-IP kriminelle Aktivitäten durchgeführt hast, ist die Bustgefahr nahe 100%. Ich würde in so einem Fall bereits begangene Straftaten möglichst weit rückabwickeln, also etwa Filling-Opfern Geld zurückzahlen o.Ä. Sicherheitsbann, alle Accounts löschen etc. Mainphone und Anophone entsorgen. Alle Beweise vernichten und im Falle einer Hausdurchsuchung schweigen. Dann kann man immer noch argumentieren, dass deine SIM missbraucht wurde. OpSec-Fails finden eher mit Handys als mit Computern statt. Es ist viel wahrscheinlicher, dass man im Bett mal schnell Anophone und Mainphone verwechselt bzw. anderweitig RL und Crime vermischt.

Betrug Real Crime 2025-12-31 20:09 1

Klassischer Fraud ist in den vergangenen 10 Jahren wesentlich komplizierter geworden. Die Vics sind für Betrug wesentlich sensibilisierter und die Zahlungsbereitschaft ist wegen der schwierigen wirtschaftlichen Lage ebenfalls vergleichsweise niedrig. Dafür gibt es wesentlich bessere Tools, mit deren Hilfe man bspw. Klaz-Filling gut skalieren kann. (Escanor.cc) B2B-Filling ist besser, aber kostenintensiver. Weniger emotionale Kaufentscheidungen, höhere Beträge und die Üblichkeit von Überweisungen prädestiniert diesen Bereich geradezu für betrügerische Machenschaften. Dafür handelt man mit professionellen Firmen, die Betrugsversuche eher erkennen können. Daher sehe ich den Königswegs eher im B2C-Filling. Man bietet als Unternehmen Dienstleistungen an, die an normale Kunden/Customer gerichtet sind. All diesen Maschen ist gemein, dass man viel Startkapital und technisches Verständnis bzw. gute Partner braucht. Fakeshops sind hier sicher der Klassiker, aber Fewo gehört z.B. auch dazu. Darüber hinaus gibt es eine Vielzahl wirklich cleverer Maschen. Man muss bloß mit offenen Augen durchs Leben sehen und schauen wofür Menschen gern viel Geld ausgeben. Ich nenne einfach mal Haartransplantationen. Bis die Vics checken, dass sie verarscht wurden seid ihr schon über den Bosporus. Mein Tipp: 100k€ mit Klaz fillen, sich nebenbei mit WebDevs, Shop-Software und Google Ads beschäftigen sowie ein gutes Netzwerk an BD-Stellern, Callern etc. aufbauen. Wenn die Zeit reif ist, kann man einen fetten Fakeshop aufziehen und massenhaft Kohle scheffeln.

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-31 17:48

Prinzipiell erschweren solche Features Netzwerkanalysen extrem bzw. machen sie unmöglich. Aber wie gesagt, wenn Mullvad komprommitiert ist, bringt dir das herzlich wenig.

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-30 17:38

Anfänger die diesen Thread hier lesen könnten meinen, dass man für Klaz-Filling oder E-Whoring ein Whonix-Setup mit mehreren non-logging VPNs und Tor braucht. Dabei steht fest, dass man schon mit einem(!) gut eingerichteten non-logging VPN vor einem durch IP-Leaks bedingten Bust geschützt ist. Warum empfehlen dann praktisch alle einen zweiten VPN? Einerseits schützt man sich damit vor dem Black-Swan-Event eines durch LEA komprommitierten non-logging-VPNs. Nur weil die Server-Logs in RAM gespeichert werden, heißt das nicht, dass irgendeine Strafverfolgungsbehörde keine Logs erstellen kann, sei es nun über den gezielten Einsatz entsprechender Malware oder über eine gerichtliche Anordnung zur Erfassung aller Logs samt "Gag-Order"; damit dürfte der betroffene VPN-Provider die Kundschaft nicht über die Erfassung von Verbindungsdaten informieren. Darüber hinaus birgt der Einsatz nur eines VPN weitere Gefahren. Im Fall des pädokriminellen Forums "Boys Town" wurden über eine Guard-Discovery-Attack mehrere Administratoren und Nutzer des Forums in Deutschland identifiziert. Dabei haben die deutschen(!) Strafverfolgungsbehörden die Einstiegsknoten/Guard-Nodes der Tor-Route zu diesem Hidden Service identifiziert. Nun hat man die Annahme getroffen, dass auf diese Server von der RL-IP der Pädokriminellen zugegriffen wurde. Über einen großen Telekommunikationsanbieter konnte man über eine Größen- und Timinganalyse der TCP-Pakete die Internetanschlüsse identifizieren. Warum sollte das mit VPNs nicht möglich sein? Man stelle sich vor, dass ein krimineller Dienst von den Strafverfolgungsbehörden übernommen wird. Nun sieht man, dass Nutzer XY zu einem bestimmten Zeitpunkt auf die Website zugegriffen hat. Wenn XY nun einen VPN mit bekannter "Einstiegs-IP" benutzt, kann man dessen Internetanschluss ebenso leicht identifizieren. Man möge mich hier in einigen Punkten korrigieren, aber ich sehe klare Parallelen zum Fall von "Boys Town". Wenn XY nun einen zweiten VPN benutzen würde, würde diese Attacke scheitern. Man würde diesen vorgeschalteten VPN nur dann identifizieren, wenn die Verbindungsdaten des Servers von der Datenerfassung betroffen wären. Das ist bei VPNs im Ausland weitgehend ausgeschlossen. Wenn man den Gedanken weiterspinnt, könnte man sich fragen was passiert wenn ALLE Internetanschlüsse in Deutschland/Österreich/ Schweiz/ Südtirol auf einmal überwacht werden? Bei Boystown oder dem von mir erdachten Szenario war die Zahl der überwachten Internetanschlüsse nur auf jene begrenzt die auf die IP-Adresse eines Guard-Nodes oder VPN-Providers zugegriffen haben. Tja, dann wären sehr viele gebusted. Daher empfiehlt sich noch eine Anosim, um zu verhindern, dass der eigene Internetanschluss erfasst wird. Ich denke, dass solche Attacken vom FBI durchgeführt werden können. Sind sie praktikabel? Nein! An alle Anfänger: Stellt euch folgendes Szenario vor; der Mitarbeiter Emre eines Unternehmens schickt über 10 VPNs in jeweils ineinanderverschachtelten VMs und mit Tor eine Drohmail an die Geschäftsführung. " Isch bring euch um amk". Nun schauen sich die Schwuchteln vom LKA alle Internetanschlüsse aller Mitarbeiter des Unternehmens an, und sehen dass nur Emre um 3:21 und 32 Sekunden ein Datenpaket entsprechender Größe verschickt hat. Netzwerkanalyse ist ein unfassbar mächtiges Tool, weswegen ich von der Nutzung des eigenen Internetanschlusses strikt abrate. Selbst der des Nachbarn sollte tabu sein. Ein Nutzer hat hier im Forum in einem sehr anschaulichen Beispiel verdeutlicht, warum RDPs einen guten Schutz vor Timing-Analysen bieten. Wenn Emre die E-Mail auf einem RDP geschrieben hätte, würde sein Computer zum Zeitpunkt des Abschickens der E-Mail KEIN Datenpaket entsprechender Größe abschicken. Nachteilig ist dagegen, dass der RDP-Anbieter theoretisch Zugang zu euren Daten erhalten kann! Daher sehe ich den Einsatz von RDPs eher kritisch. Daher meine Empfehlung: Anosim->VPN1->(Linux-Host->VPN2)->Windows-VM->VicSocks/RDP(opt.) Der VPN1 kann gleich im Mobilfunk-Router konfiguriert werden. Damit sieht der Linux-Host niemals eure Anosim-IP. Die VMs sind da, um Telemetriedaten-Leaks zu verhindern, und um einen gewissen Schutz vor Malware aufzubauen. VPN2 nicht in der VM konfigurieren. Host und VMs verschlüsseln. Kamera und Mikrofon ausbauen. Bluetooth und WLAN im BIOS ausschalten bzw. die entsprechenden Module ausbauen. Das ist wegen der VM eigentlich überflüssig, aber better safe than sorry. Startkapital kann man sich für Bargeld bei openmonero kaufen. Übrig bleibt das Waschen der inkriminierten Kryptos. BTC->XMR->BTC dürfte reichen, wenn man die Monero ein paar mal churned. Die BTC können dann über entsprechende Krypto-Debitkarten an ATMs zu Bargeld gemacht werden. Und selbst hier muss man sich demütig eingestehen, dass man gebusted werden kann. Allerdings nur mit einem astronomischen technischen Aufwand. Es gibt in Deutschland zehntausende Cyberkriminelle. Wie viele Teams kann das LKA abstellen, um irgendwelche Anosims zu orten? Wenn, dann werden sich solche Maßnahmen nur gegen Schwerstverbrecher richten. Dann muss man auch nicht in OpSec-Paranoia verfallen.

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-28 16:15

Hier muss man wissen, dass sich iPhones entweder im BFU- oder AFU-Modus befinden. BFU(= Before First Unlock) heißt, dass das iPhone vor Eingabe des Passworts ausgeschaltet wurde. In diesem Zustand sind biometrische Entsperroptionen deaktiviert und das Dateisystem ist verschlüsselt. In diesem Zustand gleicht das iPhone wohl am ehesten einem VeraCrypt-Container, der, ein entsprechend sicheres Passwort vorausgesetzt, mathematisch unknackbar ist. 13 zufällig ausgewählte Zeichen dürften hier nicht ausreichen. xC1vo_72jL%vP z.B. kann nach 30 Jahren geknackt werden, wenn man einschlägigen Websites Glauben schenken darf. Keine Ahnung welche Rechenleistung dem zugrundegelegt wird. Um sich hier abzusichern müsste man schon 18 Zeichen verwenden, was sicherlich schwierig ist. Man kann auch eine Bitcoin Seed-Phrase als Passwort nutzen. Wenn jedoch das iPhone nach dem Entsperren nicht ausgeschaltet wurde, ist das Dateisystem nicht vollumfänglich verschlüsselt. (AFU= After First Unlock) Der Zugang zu diesem wird jedoch über einen Security-Chip eingeschränkt. Hier verlässt man die Domäne des mathematisch Möglichen bzw. Unmöglichen, da der Funktionsweise dieser Security-Chips keine Kryptographie zugrundeliegt. Ab IOS 18 schalten sich iPhones alle 72h in den BFU-Modus. Am ehesten lässt sich ein iPhone im AFU-Modus mit einer Hardware-Wallet vergleichen. Die Private Keys liegen irgendwo im Speicher, jedoch wird der Zugang zu diesem über einen Security-Chip streng reglementiert. Ob sie verschlüsselt sind oder nicht spielt erstmal keine Rolle, denn entscheidend ist, dass der Security-Chip den Speicherinhalt nach x fehlerhaften Eingaben des Passworts bzw. der PIN löscht. Wenn man den Speicherchip mit den Private Keys mit einem Elektronenmikroskop ausliest, kann einem der Security-Chip egal sein. Auf das iPhone angewandt wären die Encryption Keys im AFU-Modus irgendwo im Speicher, der über den Security-Chip geschützt wird. Diese können mit forensischen Tools potenziell ausgelesen werden, während das im BFU-Modus schlichtweg unmöglich ist. Ob das LKA iPhones im AFU-Modus auslesen kann? Keine Ahnung, aber die Amis oder Israelis können das definitiv. iPhones sind für kriminelle Zwecke nur bedingt geeignet. Ich empfehle GrapheneOS.

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-28 04:49

Viele hier haben alte Business-Laptops, also Dell Latitudes bzw. Thinkpads die nicht unbedingt der letzten Generation angehören, mithin älteren und somit weniger volatilen RAM verbaut haben. Ich bin der Meinung, dass Kältespray-Attacken bei solchen Geräten praktikabel sind. Das gilt insbesondere für Laptops mit Metallgehäuse. Selbst bei in der Szene vermutlich weniger vertretenen Tower-PCs finden sich Mittel und Wege ohne Überwindung banaler Klick- und Verschraubungsmechanimen an die RAM-Riegel zu kommen. Aber ja, diese sind vor solchen Attacken eher gefeit. Dafür bedarf es keiner vom Straßenstrich aufgegabelten Zwergin. Aber ich gebe dir Recht, die 5 Minuten zählen erst ab Beginn der Kühlung. Nehmen wir für ungekühlte RAM-Nigger/Snickers-Riegel eine Auslesedauer von 10s an. Gegenüber normalem RAM erhöhte Volatilität des VRAMs hin oder her, es gibt Feldversuche die die Praktibilität dieses Angriffs demonstrieren. Jedoch ist die Bedeutung des VRAMs von untergeordneter Rolle, da der für solche Attacken anfälligere RAM mit den Schlüsseln den Zugang zum gesamten System ermöglichen kann. Ein unscharfes Bild eines Jabber-Chatverlaufs, der CNW-Page mit einem völlig verpixelten Usernamen in der oberen Ecke oder dergleichen kommt dagegen nicht an. Man sitzt gemütlich vor dem PC und ehe man sich versieht, wird das knuddelige Kinderzimmer bzw. das elendige Kellerverlies unter Einsatz von Blendgranaten und nicht mehr ganz so süßen Hündchen aufgebrochen. Man schafft es gerade so den Netzstecker zu ziehen, aber der Angreifer befindet sich faktisch in derselben Ausgangslage wie derjenige der den Stecker selbst gezogen hat. Wer hat schon Erfahrung mit einem SEK-Überfall? Wer von uns maßt sich an diesen rechtzeitig zu erkennen? Das setzt natürlich voraus, dass die starken Jungs vom SEK entsprechende Forensik-Schwuchteln im Rücken haben. Bei kleinen Fillern eher unwahrscheinlich, aber bei DNM-Admins eher Standard. Letztendlich ist jeder eigenständig für die Einschätzung seines Bust-Risikos und der gegen ihn verwendeten Ermittlungstaktiken verantwortlich. Möchte man diesen Angriffsvektor ausschließen, weil man davon ausgeht, dass der RAM nach 200 ms nicht mehr ausgelesen werden kann? Oder geht man doch auf Nummer sicher, und nimmt an, dass man mit 10s rechnen muss? Belastbare Daten für die Datenlebensdauer bei RAM-Riegeln wird es sicher nicht geben und vor allem wird es auch zwischen RAM-Riegeln Unterschiede geben. Will man auf der Annahme, dass die Attacke innerhalb weniger Sekunden erfolgen müsse die Überzeugung stützen, dass "das die Bullen schon nicht machen"? Fraud ist gewerbsmäßiger Betrug der mit bis zu 10 Jahren Knast bestraft wird. Da sollte man vom Worst Case ausgehen. Danke für die sehr sinnvollen Ergänzungen zu LUKS-Headern. Hatte die Infos zum Buskill in einer kurzen Internetrecherche zusammengesucht, ohne diesen Aspekt genauer zu durchdringen.

Wie Falschgeld bearbeiten Real Crime 2025-12-28 02:28 2

Schlechte Idee. Hautzellen sammeln sich auf der entstehenden rauhen Oberfläche an und erleichtern die Erstellung eines genetischen FIngerabdrucks ungemein. Außerdem wird das "Anrauhungsverfahren" in der Blüten-Datenbank vermerkt. Wenn nun mehrere identisch bearbeitete Blüten gefunden werden, können diese einem Täter zugeordnet werden. Da es sich beim Inverkehrbringen von Falschgeld um eine sehr schwere Straftat handelt, scheut das LKA hier keine Mühen solche Analysen anzustellen. Als vergewaltigtes Mädchen dagegen darfst du erstmal darum betteln, dass die Spuren aufgenommen werden!

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-28 02:12

Als Alternative zu solchen amateurhaften KillSwitch-Implementationen über Funksteckdosen kann man auch einfach auf kommerzielle Lösungen zurückgreifen. BusKill ist ein magnetverbundenes USB-Kabel, welches bei Linux-Systemen den LUKS-Header zerstören kann, wenn das Kabel abgezogen wird. Das bedeutet, dass sämtliche Daten unwiderruflich verloren gehen. Für den Fall eines versehentlichen Auslösens dieses Mechanismus müsste man 1:1-Kopien der SSD vorhalten, was mit einem hohen logistischen Aufwand verbunden ist. Über eine Funkfernbedienung könnte man nun irgendwie dieses Niederspannungssignal unterbrechen, wenn man etwa genüßlich auf's Scheißhaus gehen möchte, ohne sein ganzes Setup mitzunehmen. Alternativ kann man auch eine Schüssel benutzen. Das ist m.E. die technische Lösung unseres Problems. Wer mit dem Standard-Setup, also zwei verschiedene non-logging VPNs, Anosim und VicSocks arbeitet muss sich eigentlich nicht vor solchen ColdBoot-Attacken fürchten. Mit so einem Setup kann man Nuklearsprengköpfe starten ohne gebusted zu werden. Wichtig ist so ein Setup eher für Leute die mal den gemütlichen Keller verlassen, etwa Drogenhändler oder Leute die an Geldautomaten Konten auscashen. Für reine Filler die noch nie in RL ausgecasht haben ist das vermutlich eher Overkill. Aber das muss jeder für sich entscheiden.

Comeback eines Szene-Veteranen OP Vorstellungen 2025-12-28 01:16

Nach längerer nicht knast-bedingter Abwesenheit habe ich mich für einen Wiedereinstieg in die Fraud-Szene entschieden. Als Caller, Filler aller Couleur, BD-Steller oder Vic-Projekt-Manager habe ich vor einigen Jahren eine sehr schöne Summe erwirtschaftet, die ich hier zu vervielfältigen beabsichtige. Die verschiedentlichen Busts von alten CNWs, Proxy-Anbietern, Szene-Kameraden oder Mixing-Services sind spurlos an mir vorbeigegangen. Ich lege größten Wert auf OpSec, Professionalität, Respekt und Transparenz im Umgang mit Vics oder BDs. Meine Befähigung zu SE, Vic-Kontakt und "Hinhalterei" hat meinen Partnern hohe Payments und langlebige BDs beschert. Kurzfristig werde ich mit der Einarbeitung in moderne Tools, AF-Systeme oder aktuelle Entwicklungen in der Fraud-Szene beschäftigt sein. Erstmal werde ich mich als Filler verdingen, ehe ich mich mit neu gewonnenen Kontakten an dickere Bretter wage. Ich bin immer daran interessiert Kontakt zu begabten Fraudlern aufzubauen. Per Aspera Ad Astra!

OpenVPN vs. WireGuard Fragen & Antworten 2025-12-28 00:51

Das am häufigsten vorgebrachte Argument ist sicherlich, dass WireGuard aufgrund der kleineren Codebase weniger anfällig für Sicherheitslücken ist. Identisch argumentieren Fans von Linux, da dieses im Vergleich zu Windows weniger aufgebläht ist. Ansonsten ist die Schnelligkeit ausschlaggebend. An der Sicherheit von OpenVPN bestehen jedoch, m.E., keine ernstzunehmenden Zweifel.

Crypto kaufen Grundlagen Bibliothek 2025-12-28 00:44

Bei openmonero kann man sich bei einschlägig bekannten Händlern XMR für Bargeld kaufen. Ich verstehe nicht, warum die Frage immer noch gestellt wird. Wer nach Utrecht, Prag oder Timbuktu weiß seine Zeit nicht zu schätzen.

real crime geld verdienen ideen Real Crime 2025-12-28 00:41

Real Crime ist ohne entsprechende Kontakte ein relativ unlukratives, schwieriges und bust-gefährdetes Unterfangen. Insider-Wissen über die Sicherheitstechnik die in Betrieben mit wertvollem Inventar verbaut ist, kann einen schnell zu sechsstelligen Beträgen verhelfen, wenn etwa bekannt wird, dass in Unternehmen XY die Alarmanlage defekt ist und über ein ungesichertes Tor tonnenweise Kupfer, Computer oder Wärmepumpen abtransportiert werden können. Dafür muss man fest in kriminellen Netzwerken integriert sein, da solche Informationen praktisch nie verkauft werden. Während noch vor 10 Jahren die Sprengung von Geldautomaten im deutsch-niederländischen Grenzgebiet "META" war, ist es heute wahrscheinlich die Herstellung synthetischer Drogen. Dafür muss man über Scheingewerbe Vorläuferstoffe wie Benzaldehyd oder mittlerweile in der Verfügbarkeit stark eingeschränkte Säuren bestellen. Hierfür bedarf es jedoch einer guten anfänglichen Kapitalausstattung. Jedoch kann man, wenn man ordentlich vorgeht, die Synthesen an einem konspirativen Ort durchführen und so die Wahrscheinlichkeit eines Busts massiv reduzieren. Problematisch an RL-Crime ist i.d.R., dass lukrative Geschäftszweige enorm strafbewährt sind und für die Gesellschaft bzw. einzelne Personen extrem schädigend sind. Computerkriminalität ist nicht nur wesentlich sicherer, sondern wird i.d.R. wesentlich milder bestraft. Mittlerweile neigt die BRD, völlig verfassungswidrig wenn ich bemerken darf, Drogenhändler und andere "Schwerverbrecher" mit der Sicherheitsverwahrung zu belegen, die den einen oder anderen Internet-Macho in den Suizid treiben dürfte. Just keep Filling.

Absicherung Laptop Infos Sicherheit & Anonymität 2025-12-28 00:25

Der VRAM, also der Videospeicher der Grafikkarte, ob nun integriert oder dezidiert, wird bei den gängigen Betriebssystemen nicht automatisch verschlüsselt. Das ist sogar bei TAILS & Co. der Fall. Wenn man nun über eine funkgesteuerte Steckdose den Szene-Laptop ausschaltet, können erst recht keine Routinen greifen um diesen VRAM zu verschlüsseln. Wenn man etwa zum Zeitpunkt des Ausschaltens des Laptops inkriminierende Chats auf dem Bildschirm hat, können diese über forensische Tools ausgelesen werden, wenngleich nicht pixelgenau. Daher empfiehlt es sich den physischen Zugang zu allen Schnittstellen des Computers maximal einzuschränken. Man sollte keine offenen USB-Ports haben! Der Zugang zu den RAM-Riegeln muss ebenfalls streng reglementiert werden. Deren Speicherinhalt ist zwar volatil, geht jedoch nicht unmittelbar nach dem Kappen der Stromversorgung verloren. Kältespray-Attacken verlangsamen den Prozess des Datenverlusts drastisch und werden von deutschen Strafverfolgungsbehörden gerne angewandt. Damit kann etwa der Encryption-Key für Festplattenverschlüsselungsprogramme extrahiert werden; bis zu fünf Minuten nach Ausschalten des Computers ! Diesem Umstand wird in Szenekreisen m.E. nicht ausreichend Rechnung getragen. TAILS bspw. löscht den RAM automatisch, wenn der USB-Stick entfernt wird. Wieder gilt, dass die Verwendung funkgesteuerter Steckdosen den Nutzen dieses wichtigen Security-Features konterkariert.