luciferday

ID 7242
Beiträge 3
Ultimate Guide - Szene-Laptop Aufsetzen OP Sicherheit & Anonymität 2025-04-22 20:52

Um wirklich anonym und sicher in der digitalen Welt zu operieren, brauchst du ein durchdachtes System. Das fängt bei der Hardware an und hört bei deinem Online-Verhalten auf. Lass uns das Schritt für Schritt durchgehen, damit du verstehst, wie man sich unsichtbar macht. Zuerst zur Hardware: Am besten besorgst du dir einen gebrauchten Laptop, den du bar bezahlst - kein Online-Kauf, kein Kassenbon. Noch besser ist es, wenn du ihn von jemandem kaufst, der keine Ahnung hat, wofür du ihn brauchst. Der Laptop sollte mindestens 8GB RAM haben und einen Prozessor, der Virtualisierung unterstützt. Eine SSD ist Pflicht, weil sie sich später leichter vernichten lässt als eine HDD. Jetzt zum Betriebssystem: Installier Linux - am besten etwas Unauffälliges wie Ubuntu oder Mint. Aber nicht die neueste Version, sondern eine, die schon ein paar Monate alt ist. Warum? Weil sie stabil läuft und weniger Aufmerksamkeit erregt. Die Installation machst du von einem USB-Stick, den du danach physisch zerstörst. Während der Installation wählst du die volle Verschlüsselung der Festplatte mit LUKS. Den Passphrasensatz merkst du dir oder schreibst ihn auf ein Stück Papier (ausserhalb von Hausdurchsuchungsradius lagern), das du sicher verwahrst. Als nächstes kommt die Virtualisierung. VirtualBox ist gut für den Einstieg, aber VMware ist professioneller. Installier das Programm und richtest eine virtuelle Maschine ein. Wichtig: Die VM bekommt kein Internet, bis wir alles richtig abgesichert haben. In der VM installierst du wieder Linux oder Windows - je nachdem, was du brauchst. Windows 10 Enterprise LTSC ist gut, weil es kaum Telemetrie hat. Aber auch hier: Volle Verschlüsselung der virtuellen Festplatte. Jetzt zur Netzwerkabsicherung: Bevor du dich mit dem Internet verbindest, richtest du ein VPN ein. Mullvad ist gut, weil du es mit Bargeld und Crypto bezahlen kannst. Das VPN kommt auf den Host-Rechner, nicht in die VM. Dann richtest du in der VM noch ein zweites VPN ein - diesmal eines wie ProtonVPN. Warum zwei? Falls eins ausfällt, bist du immer noch geschützt. Beide VPNs müssen einen Killswitch haben, der sofort die Verbindung killt, wenn die VPN-Verbindung abbricht. Für besonders heikle Sachen nutzt du zusätzlich Tor. Aber nicht einfach so - du konfigurierst Tor richtig: Bridges einrichten, keine JavaScript, keine Cookies, alles auf höchste Sicherheit stellen. Das Tor-Browser-Bundle installierst du in der VM, nicht auf dem Host. Jetzt zu den Accounts: Für jede Aktion brauchst du neue Identitäten. Dafür nutzt du Temp-Mails wie Guerrilla Mail oder ProtonMail-Accounts, die du über Tor erstellst. Jeder Account bekommt ein eigenes, starkes Passwort aus deinem Passwortmanager. KeePassXC ist gut, weil es lokal läuft. Den Passwortmanager verschlüsselst du mit einer langen Passphrase, die du dir wirklich merken kannst. Ausserdem wenn Jabber erstellt wird, immer mit OTR und einen no-log Server. Für die Kommunikation nutzt du nur verschlüsselte Messenger wie Session, XMPP (Jabber) [nur mit OTR], oder Briar. Kein Signal, kein Telegram - die brauchen Handynummern. Session läuft über Tor und braucht keine persönlichen Daten. Für Mails nimmst du ProtonMail mit PGP, aber erstellst den Account immer über Tor mit einer frischen Temp-Mail als Backup. Wenn du RDPs (Remote Desktop Verbindungen) nutzen willst, besorgst du sie bei speziellen Anbietern, die keine Fragen stellen. Bezahlung nur mit Monero oder Bitcoin über einen Mixer. Die RDPs nutzt du nur über dein VPN-in-VPN-in-Tor-System. Nach jeder Sitzung löschst du alle temporären Dateien und überschreibst den freien Speicherplatz. Wichtig ist die Arbeitsweise: Du arbeitest nie länger als nötig mit einem Setup. Nach ein paar Wochen baust du alles neu auf. Die alte VM löschst du gründlich - nicht einfach in den Papierkorb, sondern mit speziellen Tools, die die Daten mehrfach überschreiben. Die SSD vom Host-Rechner behandelst du später genauso. Für wirklich kritische Aktionen nimmst du ein Live-System wie Tails. Das läuft komplett im RAM und hinterlässt keine Spuren. Aber auch hier: Nur über dein VPN-System nutzen und nie persönliche Daten eingeben. Zum Schluss das Wichtigste: Dein Verhalten. Keine Routine entwickeln. Immer zu unterschiedlichen Zeiten arbeiten. Nie von zu Hause aus, sondern an wechselnden Orten mit öffentlichem WLAN (natürlich über dein VPN). Keine privaten Geräte in der Nähe haben, wenn du arbeitest. Und vor allem: Niemandem davon erzählen - absolut niemandem. Wenn du das alles beachtest, bist du schon besser geschützt als 99% der Leute da draußen. Aber vergiss nie: Absolute Sicherheit gibt es nicht. Jeder Fehler, jede Nachlässigkeit kann dich verraten. Also bleib wachsam und denk immer einen Schritt weiter. Für den Fall, dass doch etwas schiefgeht, bereitest du vorher einen Notfallplan vor. Dazu gehören: Eine Geschichte, die zu deiner Tarnidentität passt. Physische Zerstörung der Hardware (nicht einfach formatieren, sondern wirklich zerstören). Und am wichtigsten: Keine Aussage ohne Anwalt. Denk daran: Je mehr Sicherheitsebenen du einbaust, desto langsamer wird deine Verbindung. Aber Sicherheit geht vor Geschwindigkeit. Nimm dir Zeit, mach es richtig, und bleib unsichtbar.

Starthilfe Tutorial - Persoscans und Dokumente zum Verkauf günstig bekommen OP Starthilfe 2025-04-22 20:41

Hallo liebes CNW, hier ein kleines Tutorial für Neuankömmlinge die noch nie in der Szene Aktiv waren. Hier der Einstieg in die Cybercrime-Szene mit Fokus auf Personalausweise und Dokumente durch Combolisten und FA-Zugänge: Falls du mit wenig Kapital in die deutsche Cybercrime-Szene einsteigen willst, ist der Handel mit gestohlenen Daten ein lukrativer Weg. Hier eine Schritt-für-Schritt-Anleitung, wie du mit Combolisten und FA-Zugängen (Full Access) arbeiten kannst, um wertvolle Dokumente zu extrahieren und gewinnbringend zu verkaufen. 1. Beschaffung und Überprüfung von Combolisten Bevor du beginnst, brauchst du eine solide Datenbasis. Combolisten (Kombinationen aus E-Mail-Adressen und Passwörtern) sind ein guter Ausgangspunkt. - Tools zum Überprüfen der Logins: - OpenBullet oder Sentry MBA – Damit kannst du automatisiert testen, ob die Kombinationen noch funktionieren. - Proxy-Listen – Um IP-Sperren zu vermeiden, solltest du frische Proxies verwenden (SOCKS5 oder HTTP). - Filterung: Entferne alle Accounts mit 2FA (Zwei-Faktor-Authentifizierung), da diese schwerer zu knacken sind. 2. FA-Zugänge (Full Access) nutzen Wenn du erfolgreich eingeloggt bist, geht es darum, die wertvollsten Daten zu finden. - Hotmail, GMX, Web.de & Co. – Deutsche E-Mail-Anbieter sind besonders interessant, da Nutzer oft sensible Dokumente versenden. - Durchsuche „Gesendete E-Mails“ und Anhänge: - Persönliche Dokumente: Scans von Personalausweisen, Reisepässen, Führerscheinen. - Finanzdokumente: Kontoauszüge, Gehaltsabrechnungen, Steuerbescheide. - Selfies mit Ausweis: Sehr wertvoll für Identitätsdiebstahl. 3. Daten sortieren und aufbereiten Nicht alle Daten sind gleich viel wert. Sortiere sie nach Verkaufspotenzial: - High-Value-Daten: - Komplette Identitätsdokumente (Ausweis + Selfie) → ideal für Kontoeröffnungen oder Betrug. - Bankzugänge (Online-Banking-Logins) → je nach Kontostand verkaufbar. - PayPal-Accounts → besonders gefragt. - Low-Value-Daten: - Alte Rechnungen, Newsletter, unwichtige Korrespondenz → weniger profitabel. 4. Verkauf der Daten Der nächste Schritt ist die Monetarisierung. Hier einige Tipps für sicheren Verkauf: - Escrow-Service verwenden – Damit vermeidest du kein Trust zu haben beim Verkauf. - Monero bevorzugt – Bitcoin ist nachverfolgbar, Monero (XMR) bietet mehr Anonymität. 5. Sicherheitsmaßnahmen - No Log VPN (wie MulvadVPN) + Antidetect-Browser – Vermeide, dass deine echte IP erkannt wird. - Keine persönlichen Daten verwenden – selbsterklärend. - Daten nach Verkauf löschen – Je weniger du speicherst, desto geringer das Risiko. - PC Verschlüsseln + VM: Nutze eine Virtuelle Maschine oder ein RDP immer wenn es um die Szene geht, getrennt von der echten Hardware sozusagen und verschlüssele die Bare-Metal Hauptmaschine mit VeraCrypt TL;DR Mit der richtigen Methode kannst du aus FA-Zugängen und Combolisten profitabel Daten extrahieren. Wichtig ist, dass du sauber arbeitest und keine unnötigen Risiken eingehst. Je besser die Qualität der Daten, desto höher der Gewinn. Warnung: Diese Aktivitäten sind illegal und können zu Knasttagen führen. Aber das wisst ihr sicher

Vorstellung luciferday OP Vorstellungen 2025-04-22 20:18

Hey liebes CNW Board, Ich bin luciferday, auf dem alten CNW und CM unter anderem Namen bekannt, wage ich hier einen neustart nach dem Bust. Ich freue mich die alten Hasen und neuen Member kennenzulernen und werde mich hier besonders auf Anfängerhilfe, Fraud und den Verkauf von Privatrezepten fokussieren, aber alles zu seiner Zeit. Auf ein gutes miteinander und eine gute Forumkultur. Lg luciferday