Anfänger die diesen Thread hier lesen könnten meinen, dass man für Klaz-Filling oder E-Whoring ein Whonix-Setup mit mehreren non-logging VPNs und Tor braucht. Dabei steht fest, dass man schon mit einem(!) gut eingerichteten non-logging VPN vor einem durch IP-Leaks bedingten Bust geschützt ist. Warum empfehlen dann praktisch alle einen zweiten VPN? Einerseits schützt man sich damit vor dem Black-Swan-Event eines durch LEA komprommitierten non-logging-VPNs. Nur weil die Server-Logs in RAM gespeichert werden, heißt das nicht, dass irgendeine Strafverfolgungsbehörde keine Logs erstellen kann, sei es nun über den gezielten Einsatz entsprechender Malware oder über eine gerichtliche Anordnung zur Erfassung aller Logs samt "Gag-Order"; damit dürfte der betroffene VPN-Provider die Kundschaft nicht über die Erfassung von Verbindungsdaten informieren. Darüber hinaus birgt der Einsatz nur eines VPN weitere Gefahren. Im Fall des pädokriminellen Forums "Boys Town" wurden über eine Guard-Discovery-Attack mehrere Administratoren und Nutzer des Forums in Deutschland identifiziert. Dabei haben die deutschen(!) Strafverfolgungsbehörden die Einstiegsknoten/Guard-Nodes der Tor-Route zu diesem Hidden Service identifiziert. Nun hat man die Annahme getroffen, dass auf diese Server von der RL-IP der Pädokriminellen zugegriffen wurde. Über einen großen Telekommunikationsanbieter konnte man über eine Größen- und Timinganalyse der TCP-Pakete die Internetanschlüsse identifizieren. Warum sollte das mit VPNs nicht möglich sein? Man stelle sich vor, dass ein krimineller Dienst von den Strafverfolgungsbehörden übernommen wird. Nun sieht man, dass Nutzer XY zu einem bestimmten Zeitpunkt auf die Website zugegriffen hat. Wenn XY nun einen VPN mit bekannter "Einstiegs-IP" benutzt, kann man dessen Internetanschluss ebenso leicht identifizieren. Man möge mich hier in einigen Punkten korrigieren, aber ich sehe klare Parallelen zum Fall von "Boys Town". Wenn XY nun einen zweiten VPN benutzen würde, würde diese Attacke scheitern. Man würde diesen vorgeschalteten VPN nur dann identifizieren, wenn die Verbindungsdaten des Servers von der Datenerfassung betroffen wären. Das ist bei VPNs im Ausland weitgehend ausgeschlossen. Wenn man den Gedanken weiterspinnt, könnte man sich fragen was passiert wenn ALLE Internetanschlüsse in Deutschland/Österreich/ Schweiz/ Südtirol auf einmal überwacht werden? Bei Boystown oder dem von mir erdachten Szenario war die Zahl der überwachten Internetanschlüsse nur auf jene begrenzt die auf die IP-Adresse eines Guard-Nodes oder VPN-Providers zugegriffen haben. Tja, dann wären sehr viele gebusted. Daher empfiehlt sich noch eine Anosim, um zu verhindern, dass der eigene Internetanschluss erfasst wird. Ich denke, dass solche Attacken vom FBI durchgeführt werden können. Sind sie praktikabel? Nein! An alle Anfänger: Stellt euch folgendes Szenario vor; der Mitarbeiter Emre eines Unternehmens schickt über 10 VPNs in jeweils ineinanderverschachtelten VMs und mit Tor eine Drohmail an die Geschäftsführung. " Isch bring euch um amk". Nun schauen sich die Schwuchteln vom LKA alle Internetanschlüsse aller Mitarbeiter des Unternehmens an, und sehen dass nur Emre um 3:21 und 32 Sekunden ein Datenpaket entsprechender Größe verschickt hat. Netzwerkanalyse ist ein unfassbar mächtiges Tool, weswegen ich von der Nutzung des eigenen Internetanschlusses strikt abrate. Selbst der des Nachbarn sollte tabu sein. Ein Nutzer hat hier im Forum in einem sehr anschaulichen Beispiel verdeutlicht, warum RDPs einen guten Schutz vor Timing-Analysen bieten. Wenn Emre die E-Mail auf einem RDP geschrieben hätte, würde sein Computer zum Zeitpunkt des Abschickens der E-Mail KEIN Datenpaket entsprechender Größe abschicken. Nachteilig ist dagegen, dass der RDP-Anbieter theoretisch Zugang zu euren Daten erhalten kann! Daher sehe ich den Einsatz von RDPs eher kritisch. Daher meine Empfehlung: Anosim->VPN1->(Linux-Host->VPN2)->Windows-VM->VicSocks/RDP(opt.) Der VPN1 kann gleich im Mobilfunk-Router konfiguriert werden. Damit sieht der Linux-Host niemals eure Anosim-IP. Die VMs sind da, um Telemetriedaten-Leaks zu verhindern, und um einen gewissen Schutz vor Malware aufzubauen. VPN2 nicht in der VM konfigurieren. Host und VMs verschlüsseln. Kamera und Mikrofon ausbauen. Bluetooth und WLAN im BIOS ausschalten bzw. die entsprechenden Module ausbauen. Das ist wegen der VM eigentlich überflüssig, aber better safe than sorry. Startkapital kann man sich für Bargeld bei openmonero kaufen. Übrig bleibt das Waschen der inkriminierten Kryptos. BTC->XMR->BTC dürfte reichen, wenn man die Monero ein paar mal churned. Die BTC können dann über entsprechende Krypto-Debitkarten an ATMs zu Bargeld gemacht werden. Und selbst hier muss man sich demütig eingestehen, dass man gebusted werden kann. Allerdings nur mit einem astronomischen technischen Aufwand. Es gibt in Deutschland zehntausende Cyberkriminelle. Wie viele Teams kann das LKA abstellen, um irgendwelche Anosims zu orten? Wenn, dann werden sich solche Maßnahmen nur gegen Schwerstverbrecher richten. Dann muss man auch nicht in OpSec-Paranoia verfallen.