OPSEC !

Wario

Don't buy from me
Resident
Joined
Mar 16, 2023
Messages
43
Reaction score
32
Points
18
Geschrieben von scribe_TS NOT ME

1 - Einleitung
......1 Wer bin ich?
......2 Definition von operativer Sicherheit
2 - Fehlinformationskriegsführung (digital)
......1 Uralte Fehlinformationen
.....2.2 Wie werden Sie verfolgt?
.....2.3 Wie man Fehlinformationen zu seinen Gunsten nutzen kann
.....2.4 Abschottung
.....2.5 Sicherheit ist nicht bequem
3 - D.U.M.B (Physisch)
.....3.1 Paradebeispiele für gescheiterte OPSEC
.....3.2 Unvermeidliche Pannen, Nachwehen und Aufräumarbeiten

1.1 - Wer bin ich?

"Ich bin nur ein weiteres Echo in der Leere."

1.2 - Definition von operativer Sicherheit

Der Definition nach wurde die operative Sicherheit vom militärischen Begriff der Verfahrenssicherheit abgeleitet, der ursprünglich Strategien beschrieb, mit denen verhindert werden sollte, dass potenzielle Gegner kritische betriebsbezogene Daten entdecken. Dabei handelt es sich um einen analytischen Prozess, der Informationswerte klassifiziert und die für die Bereitstellung dieser Werte erforderliche Kontrolle bestimmt.

Sie fragen sich vielleicht, warum ich über die physische und digitale Betriebssicherheit schreibe? Die einfachste Antwort ist, dass sie miteinander verwoben sind und meiner Meinung nach nicht getrennt werden können. Wenn man das eine hat, aber das andere nicht, ist es so, als hätte man gar keines.

2 - Fehlinformationskrieg

2.1 - Fehlinformation in der Antike


Seit Anbeginn der Menschheit wurden Fehlinformationen als Waffe eingesetzt, und zwar als die effektivste. Wenn Sie wie ich ein Bücherwurm sind, empfehle ich Ihnen, "Die Kunst des Krieges" von Sun Tzu zu lesen. Dieses Buch enthält auch nach Tausenden von Jahren noch Theorien und Praktiken, die in der modernen Welt angewendet werden können. Warum erzähle ich Ihnen das? Weil wir mit einem seiner Zitate beginnen werden.

Zitat: Sun Tzu
"Alle Kriegsführung basiert auf Täuschung. Wenn wir angreifen können, müssen wir unfähig erscheinen; wenn wir unsere Kräfte einsetzen, müssen wir untätig erscheinen; wenn wir nah sind, müssen wir den Feind glauben machen, wir seien weit weg; wenn wir weit weg sind, müssen wir ihn glauben machen, wir seien nah."
Eines der ungeheuerlichsten Beispiele dafür führt uns zurück ins alte Rom und an das Ende der Republik, als fast ein Jahrhundert Bürgerkrieg, Chaos und politische Attentate die römische Regierung an den Rand des Zusammenbruchs geführt hatten. Es war die Zeit des so genannten Zweiten Triumvirats. Vor rund 2000 Jahren befand sich die römische Republik in einem Bürgerkrieg zwischen Octavian, dem Adoptivsohn des großen Feldherrn Julius Cäsar, und Mark Anton, einem der vertrauenswürdigsten Befehlshaber Cäsars. Um den Krieg zu gewinnen, wusste Octavian, dass er die Öffentlichkeit auf seiner Seite haben musste, um wichtige Schlachten zu gewinnen, aber wenn das Volk ihn nicht mochte, würde er kein erfolgreicher Herrscher sein. Um die Unterstützung der Öffentlichkeit zu gewinnen, startete Octavian einen Krieg mit gefälschten Nachrichten gegen Marcus Antonius. Er behauptete, Antonius, der eine Affäre mit Kleopatra, der ägyptischen Königin, hatte, würde traditionelle römische Werte wie Treue und Respekt nicht respektieren. Octavian behauptete auch, er sei für das Amt ungeeignet, weil er ständig betrunken sei. Octavian vermittelte seine Botschaft der Öffentlichkeit durch Gedichte und kurze, bissige Slogans, die auf Münzen gedruckt wurden. Octavian gewann schließlich den Krieg und wurde der erste Kaiser von Rom, der über 50 Jahre lang regierte. Aber ich schweife ab, kommen wir zurück zu dem, weshalb Sie hierher gekommen sind. Heutzutage ist es natürlich viel einfacher, einen Fehlinformationskrieg zu führen als vor 2000 Jahren. Um den Geschichtsunterricht zu überspringen und in die Neuzeit zu wechseln, hier ein Beispiel für Fehlinformation. Märkte, die einen Exit-Betrug durchführen wollen, deaktivieren in der Regel die Abhebungen aufgrund technischer Probleme auf ihrer Seite, während sie die Einzahlungen aufrechterhalten und die Gelder auf eine externe Geldbörse abzweigen. 2.2 - Wie werden Sie verfolgt? In der dystopischen Gesellschaft, in der wir heute leben, ist die Überwachung ein wichtiger Bestandteil der Maßnahmen, mit denen die Regierungen das gemeine Volk bei der Stange halten. Um zu verstehen, wie wir Fehlinformationen gegen sie einsetzen können, müssen wir zunächst verstehen, wie wir überwacht werden. Die Einrichtungen, die uns verfolgen (Regierungsbehörden, Technologiekonzerne und Data-Mining-Unternehmen), sind darauf angewiesen, dass Sie kleine Datenmengen preisgeben, die sie verwenden, um ein Online-Profil von Ihnen zu erstellen und den Benutzernamen mit dem tatsächlichen Benutzer abzugleichen. Es ist ein Leichtes, Inhalte in Datenbanken abzugleichen, wenn es eine Art Index für die Inhalte gibt. Die häufigsten Daten, die zum Aufspüren von Personen im Clear- und Darknet verwendet werden, sind: Namen (sowohl echte Namen als auch Benutzernamen)
IP-Adressen
Browser-Fingerabdruck
E-Mail-Adressen
Standort (genau oder annähernd)
Telefonnummern
Geburtsdatum (oder jede andere PII)
Stilometrie
Gesichtserkennung
Es ist wichtig zu verstehen, dass schon die Verwendung von zwei dieser Elemente ausreicht, um Sie zu verfolgen. Ihre Aufgabe ist es also, ihnen zwei echte Daten vorzuenthalten, wenn Sie anonym bleiben wollen. 2.3 - Wie Sie Fehlinformationen zu Ihren Gunsten nutzen können Okay, wir wissen, wie wir getrackt werden. Lassen Sie uns kurz darüber sprechen, wie wir Fehlinformationen nutzen können, um es diesen Einrichtungen zu erschweren, Sie zu verfolgen. Namen: Verwenden Sie nirgendwo im Internet Ihren echten Namen und meiden Sie Websites, die einen solchen verlangen. Verlassen Sie sich auf Pseudonyme. Pseudoanonymität ist besser, als mit heruntergelassenen Hosen erwischt zu werden. IP-Adresse: Maskieren Sie Ihre IP-Adresse, indem Sie Tor, VPN, VPS, RDP oder Proxies benutzen. Je nachdem, was Sie tatsächlich tun, können Sie einige dieser Möglichkeiten kombinieren. Der Punkt ist, dass Sie alles nutzen sollten, was Ihnen zur Verfügung steht, um ihnen das Leben schwer zu machen. Browser-Fingerabdruck: Dies ist wahrscheinlich am schwierigsten zu verbergen, wenn Sie kein Technikfreak sind. Sie können aber immer mehrere Browser mit verschiedenen Plug-ins verwenden, um den Eindruck zu erwecken, dass Sie mehrere Personen sind. Telefonnummern: Verknüpfen Sie Ihre persönliche Telefonnummer nicht mehr mit Diensten wie Instant Messengers, Social-Media-Anwendungen und Zwei-Faktor-Authentifizierung bei Diensten. Kaufen Sie entweder eine VOIP-Nummer mit Crypto oder verwenden Sie Dinge wie Yubi Key für die Zwei-Faktor-Authentifizierung. E-Mail-Adressen: Am einfachsten ist es wahrscheinlich, wenn Sie mehrere E-Mail-Adressen unter verschiedenen Namen für unterschiedliche Zwecke verwenden. Halten Sie die Dinge getrennt! Stilometrie: Ist die Anwendung des Studiums des sprachlichen Stils. Ich kann zum Beispiel 10% oder 10 Prozent oder zehn Prozent sagen. Jedes dieser Wörter ist anders und kann dazu verwendet werden, die eigene Identität zu verschleiern. Als ich diesen Beitrag schrieb, hätte ich auch einfach zu einem Übersetzungsdienst gehen und dies tun können. Übersetzen Sie vom Englischen ins Russische, vom Russischen ins Spanische, vom Spanischen ins Finnische und vom Finnischen ins Englische. Dadurch wird der Text durcheinander gewürfelt und unterscheidet sich stilistisch von dem, was Sie ursprünglich geschrieben haben, Sie müssen nur die Rechtschreibung überprüfen. Täuschung und Lügen: Nicht die Art, die du erwartest. Nehmen wir an, du bist ein Dread-Benutzer und du möchtest ein Haustier erwähnen, das du hast, um in einer Diskussion einen Punkt zu machen. Nun, es gilt als schlechte OPSEC zu sagen, Hey, ich habe eine schwarze Katze!, stattdessen sagen, Sie haben einen weißen Hund. Auf diese Weise können Sie immer noch sagen, dass mein Haustier X, Y oder Z gemacht hat, ohne jedoch tatsächliche Informationen über Sie preiszugeben. Solche subtilen Änderungen von Details sind entscheidend, wenn man verborgen bleiben will. Zitat: Sun Tzu "Begegnen Sie den Menschen mit dem, was sie erwarten; es ist das, was sie wahrnehmen können und ihre Projektionen bestätigt. Es stellt sie auf vorhersehbare Reaktionsmuster ein und beschäftigt ihre Gedanken, während du auf den außergewöhnlichen Moment wartest, den sie nicht vorhersehen können."
Alles, was ich hier gesagt habe, ist auf die eine oder andere Weise eine Art von Fehlinformation. Wenn Sie diese Techniken anwenden, erscheinen Sie als mehrere Personen und nicht nur als eine. Aber all das wird Ihnen nicht helfen, wenn Sie die Kompartmentalisierung nicht richtig anwenden. 2.4 Kompartmentalisierung Warum gilt Qubes OS als eines der sichersten Betriebssysteme, die heute verfügbar sind? Weil es von der Kompartmentalisierung Gebrauch macht. Die Dinge getrennt zu halten ist wahrscheinlich der beste Weg, um zu verhindern, dass jemand Sie aufspürt. Was ich damit meine? Nehmen wir an, Sie haben ein Wegwerf-Telefon und eine SIM-Karte mit Bargeld an einem Ort ohne Überwachungskameras gekauft und wollen es als Telefonfalle verwenden. Sie können sicher davon ausgehen, dass das Telefon für Sie anonym ist. Aber wenn Sie Ihre Mutter, Ihren Ehepartner oder Ihr Kind mit diesem Telefon anrufen, ist es sofort verbrannt. Irgendwo da draußen gibt es ein Protokoll über diesen Anruf, und Sie können sicher sein, dass die Strafverfolgungsbehörden es finden werden. Dabei spielt es keine Rolle, ob Sie ein Hacker, ein Marktadministrator, ein Forenadministrator, ein normaler Nutzer oder einfach nur eine Person sind, die Wert auf ihre Privatsphäre legt, denn das gilt für alle. Genauso, wie man seiner Familie nicht erzählt, dass man online Kokain verkauft, sollte man das auch auf jeden Aspekt seines digitalen Lebens anwenden. Zitat: Sun Tzu "Wenn dein Feind in allen Punkten sicher ist, sei auf ihn vorbereitet. Wenn er stärker ist, weiche ihm aus. Wenn dein Gegner temperamentvoll ist, versuche, ihn zu irritieren. Gib vor, schwach zu sein, damit er arrogant wird. Wenn er sich ausruht, gib ihm keine Ruhe. Wenn seine Kräfte vereint sind, dann trenne sie. Wenn Herrscher und Untertan sich einig sind, trenne sie voneinander. Greife ihn dort an, wo er unvorbereitet ist, erscheine dort, wo man dich nicht erwartet."


Ein weiteres Beispiel für die Abschottung ist dieses. Wir alle kennen alle Arten von Menschen, von Junkies bis hin zu Leuten mit Doktortitel und sogar alles dazwischen. Jeder hat einen Freund, mit dem er Gras raucht, einen Freund, mit dem er etwas trinken geht, einen Freund, den er mit nach Hause nehmen kann, um seine Eltern kennen zu lernen, usw. So wird es gemacht. Manche Dinge im Leben passen einfach nicht zusammen. Vermischen Sie also nicht Ihre Online-Identitäten, denn wenn Sie das tun, werden sie früher oder später wieder mit Ihnen in Verbindung gebracht werden.

2.5 Sicherheit ist nicht bequem

Wie Sie aus meinen Ausführungen entnehmen konnten, ist Sicherheit nicht bequem und man kann nicht beides haben. Aber die Anwendung dieser oder ähnlicher Muster auf Ihr digitales Leben wird Ihre operative Sicherheit exponentiell verbessern.

Denken Sie daran, dass ich noch nicht einmal an der Oberfläche gekratzt habe, aber genug gesagt habe, um Sie zum Nachdenken über Ihre eigene OPSEC anzuregen. Vermeiden Sie "Single Point of Failure", erzwingen Sie die Verwendung von PGP bei der Übermittlung wichtiger Informationen, verwenden Sie Festplattenverschlüsselung, ändern Sie regelmäßig Ihre Passwörter, vermischen Sie nicht Verbrechen und Privatleben, verwenden Sie Open-Source-Software im Gegensatz zu Closed-Source-Software und vor allem halten Sie die Klappe!

Niemand braucht zu wissen, was Sie getan haben, was Sie vorhaben, wo Ihr Versteck ist, wie viel Geld oder Drogen Sie haben und so weiter. Ein weiser Mann sagte einmal: Ein Fisch mit geschlossenem Maul wird nie gefangen.

3 D .U.M.B.

In diesem Teil geht es um die physische operative Sicherheit und Sie fragen sich vielleicht, wofür D.U.M.B. steht? Das ist ganz einfach: Deep Underground Military Bases. Ich habe das als Referenz für ein undurchdringliches Gebäude verwendet, das Ihr OPSEC sein sollte. Denn es spielt keine Rolle, wie gut euer digitaler OPSEC ist, wenn euer physischer OPSEC horrend ist und andersherum.

Bevor ich in diesen Abschnitt eintauche, sollte sich jeder, der wie ich eine Vorliebe für das Knacken von Tresoren und Schlössern hat, unbedingt die Bücher von Jayson Street mit dem Titel Dissecting the Hack ansehen: F0rb1dd3n Network und Dissecting the Hack: STARS (Security Threats Are Real), in denen er die Bedeutung von digitaler und physischer Sicherheit und die Folgen der Missachtung eines der beiden Elemente sehr gut erklärt. Auch The Complete Book of Locks and Locksmithing, Seventh Edition und Master Locksmithing: An Experts Guide sind unterhaltsame Lektüre mit einer Fülle von Informationen.

Was ist physische OPSEC (im Allgemeinen als Analouge bezeichnet) und warum ist sie so wichtig? Nun, analouge OPSEC ist so, wie wenn man Märkte benutzt, um Drogen zu bestellen, man lässt das Gerät nicht eingeloggt und unbeaufsichtigt, man lässt seine Türen nicht unverschlossen, wenn man das Haus verlässt, all das ist analouge OPSEC. Die Leute neigen dazu, dies als weniger wichtig abzutun, aber täuschen Sie sich nicht, es ist genauso wichtig wie die digitale Sicherheit.

Genau wie im digitalen Bereich kann ich Ihnen nur Anregungen geben und Sie zum Nachdenken anregen, da jede Situation und jedes Bedrohungsmodell anders ist.

Gehen wir davon aus, dass Sie Händler sind, keine Märkte betreiben und die altmodische Methode bevorzugen. Ich werde einige Ratschläge auflisten, die Sie vielleicht nützlich finden:

Reden Sie nicht zu viel darüber, wo sich Ihr Unterschlupf befindet, wie viel Gewicht Sie haben, ob Sie bewaffnet sind oder nicht, usw. All diese Dinge können ein Grund sein, warum du entführt, gefoltert oder getötet wirst.

Scheißt nicht, wo ihr esst, und kifft nicht in eurem eigenen Viertel. Das ist insgesamt eine schlechte Praxis, zieh mit deinem Geschäft auf die andere Seite der Stadt.

Sei nicht mit Kunden befreundet, die nicht mit Süchtigen befreundet sein können. Sie können das eine oder das andere sein, nicht beides. Denn Süchtige werden sich umdrehen und singen, wenn sie erwischt werden. Einen Süchtigen als Freund zu haben, ist ein guter Weg, um einen langen Urlaub in einer Justizvollzugsanstalt auf der ganzen Welt sicherzustellen.

Wenn sich etwas falsch anfühlt, dann ist es das wahrscheinlich auch. Vertrauen Sie auf Ihr Bauchgefühl, und wissen Sie, dass ein Rückzug nicht immer etwas Schlechtes ist. Wie Frank Lucas von seinem Lieferanten gesagt wurde: Aufgeben und aufgeben, während man noch vorne ist, ist nicht dasselbe, Frank.

Arbeiten Sie nicht mit dem Freund eines Freundes eines Freundes zusammen, die sind wahrscheinlich verdeckte Ermittler.

Denken Sie immer, und ich meine immer, an einen Ausstiegsplan. Sei es ein gefälschter Pass, 50.000 in bar und ein Ticket auf eine südafrikanische Insel, die mit niemandem ein Auslieferungsabkommen hat. Oder eine Anzahlung von mehreren Hunderttausend an den teuersten Anwalt der Stadt. Stellen Sie einfach sicher, dass Sie einen Plan haben.

Dies sind nur einige Dinge, auf die Sie achten sollten. Es gibt buchstäblich tonnenweise weitere Ratschläge für verschiedene Berufe, aber wenn ich so weitermache, werde ich nicht rechtzeitig dazu kommen, sie zu veröffentlichen. Denken Sie einfach daran, dass in alles eingebrochen, gehackt, ein Schloss geknackt oder ausgenutzt werden kann.

3.1 Paradebeispiele für fehlgeschlagene OPSEC-Maßnahmen

Lassen Sie uns über einige OPSEC-Fehlschläge sprechen. Denn kluge Menschen lernen aus den Fehlern anderer, nicht aus ihren eigenen. Aufgrund der Tatsache, dass dies bei der Arbeit im Darknet Ihr erster und letzter Fehler sein könnte.

DreadPirateRoberts (Ross Ulbricht) war ein Revolutionär, extrem intelligent, aber nicht unbedingt klug. Zu den vielen dummen Dingen, die er getan hat, gehören die Verwendung eines falsch konfigurierten CAPTCHA-Servers über einen langen Zeitraum, der Versand von Schmuggelware an seine Privatadresse, die Werbung für Silk Road auf Shroomery unter Verwendung seiner eigenen E-Mail-Adresse, die Freundschaft mit einem ehemaligen verdeckten (korrupten) DEA-Agenten (der ihn später um Geld erpresste), das Führen von Protokollen aller seiner Gespräche und eines detaillierten Tagebuchs über seine Silk-Road-Abenteuer. Aber das Fatalste war, dass er sich seiner Umgebung nicht bewusst war. Die meiste Zeit über betrieb er Silk Road in der bequemen öffentlichen Bibliothek von San Forensics, und der Fehler, den er beging, war, dass er an einem Tisch saß und dem Raum den Rücken zuwandte. Während zwei FBI-Agenten ein streitendes Pärchen inszenierten, schlichen sich ihre Kollegen von hinten an und schnappten sich den Laptop, bevor er ihn ausschalten und den Verschlüsselungsprozess auslösen konnte. Er hat im Grunde alle seine Verbrechen dokumentiert, also seien Sie nicht DPR.

Shiny Flakes (deutscher Verkäufer) 20-Jähriger, der eine der größten Kokainhandelsoperationen in Deutschland zu dieser Zeit durchführte. Die Polizei beschlagnahmte mehr als eine halbe Million in verschiedenen Währungen und unglaubliche Mengen an Drogen, die alle in seinem Schlafzimmer lagerten. Und sein größter OPSEC-Fehler war, dass er alle seine Sendungen von derselben DHL-Außenstelle aus verschickte. Außerdem speicherte er alles im Klartext (Bestellungen, Kunden, Finanzdaten, Anmeldedaten usw.) auf unverschlüsselten Festplatten.

Sabu (Hector Xavier Monsegur) LulzSEC vergaß, TOR zu benutzen, um sich mit dem vom FBI überwachten IRC-Server zu verbinden. Sie bekamen seine IP-Adresse von seinem ISP, einen Korrelationsangriff später wurde er in Handschellen abgeführt und verriet seine Freunde im Tausch gegen einen Deal. Seien Sie kein Verräter, sondern stehen Sie zu Ihren Fehlern.

nCux / BulbaCC / Track2 (Roman Seleznev, Russain Carder) hat neben vielen anderen Dummheiten, die er begangen hat, Server mit einer E-Mail-Adresse gemietet, die er zur Eröffnung eines PayPal-Kontos verwendet hat, und dieses PayPal-Konto dann benutzt, um die Blumen seiner Frau zu bezahlen. Aber das ist noch nicht alles. Er reiste mit seinem Arbeitslaptop, auf dem sich Hunderttausende von Kreditkarten befanden, aber das ist nicht schlimm, da er eine Verschlüsselung hatte. Leider wurde sein Kennwort Ochko123 von den Strafverfolgungsbehörden erraten, da es meines Wissens auch in seiner E-Mail enthalten war. Also, nehmen Sie Ihre Arbeit nicht mit auf Reisen, vermischen Sie nicht Verbrechen und Liebesleben, verwenden Sie verdammt noch mal keine Passwörter wieder. Sei nicht BulbaCC.

Willy Clock (Ryan Gustefson, ugandischer Geldfälscher) hat seine persönliche E-Mail, mit der er die US-Staatsbürgerschaft beantragte, für ein Facebook-Konto verwendet, über das er gefälschte Banknoten verkaufte. Außerdem lud er sein eigenes Bild auf dieses Konto hoch. Zu diesem Fall habe ich nichts zu sagen.

FrecnhMaid alias nob (DEA-Agent aus dem DRP-Fall) benutzte seinen Arbeitslaptop, um Ross Ulbricht zu erpressen, Sie können sich denken, wie das lief. Unter anderem verschob er das Geld auf Bankkonten unter seinem eigenen Namen in Ländern, in denen kein strenges Bankgeheimnis gilt. Er hat bekommen, was er verdient hat.

Alexandre Cazes (AlphaBay-Administrator) benutzte eine persönliche E-Mail-Adresse für AlphaBay-E-Mails zum Zurücksetzen von Passwörtern, bewahrte alle Daten in unverschlüsseltem Format auf seinem Gerät auf und betrieb Alphabay-Server in Quebec, Kanada, unter seinem eigenen Namen.

3.2 - Unvermeidlicher Mist, Nachwehen und Aufräumarbeiten

Dies ist das letzte Kapitel dieses Beitrags, in dem es um die unvermeidliche Panne und das, was danach zu tun ist, geht. Wir sind alle Menschen, das heißt, früher oder später werden Sie einen Fehler machen. Wird das Ihr Ende sein? Das kommt darauf an, aber das Wichtigste ist, dass man weiß, wie man seinen eigenen Schlamassel wieder in Ordnung bringt.

Hier ist ein wiederkehrendes Beispiel für eine verpatzte Geburt und wie Sie danach weitermachen können, aber denken Sie daran, dass es sich um eine spekulative Situation handelt und Sie wissen müssen, dass ich nicht jedes mögliche Ergebnis vorhersagen kann.

Kontrollierte Zustellung - ist die Situation, in der die Strafverfolgungsbehörden Ihre Bestellung beschlagnahmen, aber der Post erlauben, Ihr Paket zuzustellen, um Sie auf frischer Tat zu ertappen. In der Regel, um zu versuchen, Sie zum Auspacken zu zwingen. In der Regel gibt es zwei Möglichkeiten, wenn Sie bereits mehrere Bestellungen aufgegeben haben, es verdächtig lange dauert, bis das Paket zugestellt wird, und es tagelang am selben Ort liegt.


Sie können entweder nichts davon wissen, das Paket unterschreiben und innerhalb von Sekunden erwischt werden. Oder man kann den Erhalt des Pakets leugnen, in diesem Fall haben sie nichts in der Hand. Wenn Sie glauben, dass es sich um eine kontrollierte Lieferung handelt, ist es am besten, wenn Sie alle Beweise für solche Aktivitäten von Ihren Geräten und aus Ihrer Wohnung entfernen. Denn Sie können sicher sein, dass die Adresse verbrannt ist und Sie auch.

Was meine ich mit dem Beseitigen von Beweisen? Der gute alte Datenschredder ist immer die beste Lösung, aber wenn Sie wichtige Informationen hatten, die niemals in feindliche Hände fallen dürfen, ist es immer am besten, die betreffende SSD/HDD loszuwerden. Schreddern Sie zuerst die Daten (empfohlen werden mindestens 7 Durchgänge), und schreddern Sie dann den Datenträger. In der Regel reicht es aus, sie knusprig zu verbrennen. Es ist immer am besten, das Gerät zu zerstören, damit niemand die Daten forensisch untersuchen und ausgraben kann. Denn kein neues, glänzendes Gerät (Laptop, Computer, Festplatte, SSD usw.) ist mehr wert als Ihre Freiheit.

Der Punkt ist, wenn sich etwas falsch anfühlt, ist es das wahrscheinlich auch! Seien Sie wachsam, bestellen Sie nicht an Ihre Heimatadresse, spielen Sie das Spiel und lassen Sie nicht zu, dass das Spiel Sie spielt.
 

madmoney69

Don't buy from me
Resident
Language
🇬🇧
Joined
Jan 29, 2022
Messages
165
Reaction score
160
Points
43
Lustig, über Anbieter zu lesen
 

Gordon Ramsay

Don't buy from me
Resident
Joined
Jun 2, 2023
Messages
363
Reaction score
684
Points
93
Deals
65
Ich war so begeistert, als ich von TailsOS, GrapheneOS und Librem Phones :)

erfuhr. Es ist so einfach, ein Einweg-Betriebssystem zusammen mit einem Telefon zu haben, das es LE oder Google unmöglich macht, mitzuhören!
Das allein macht dich im Alltag so sicher! DPR wurde nur verurteilt, weil sie sein Notebook offen hatten...ein Wegwerf-OS, das man mit einer Kette an sein Handgelenk bindet, macht es sehr sicher!
 

oldgalaxy

Don't buy from me
Resident
Joined
Jun 21, 2023
Messages
16
Reaction score
9
Points
3
Wenn Sie technisch versierter sind, sollten Sie sich für das Whonix-Betriebssystem statt für das Tails-Betriebssystem entscheiden, da Sie es meiner Meinung nach besser konfigurieren können
 
View previous replies…

Gordon Ramsay

Don't buy from me
Resident
Joined
Jun 2, 2023
Messages
363
Reaction score
684
Points
93
Deals
65
Ja, ich habe Whonix überprüft, aber ich habe mir noch nicht die Zeit genommen, es einzurichten, ich denke, es ist an der Zeit.
 

oldgalaxy

Don't buy from me
Resident
Joined
Jun 21, 2023
Messages
16
Reaction score
9
Points
3
Ja, wahrscheinlich für die meisten Menschen, aber ich habe einen Freund, der sich nicht wirklich für Computer und so etwas interessiert, und ich konfiguriere für ihn alles, wie z. B. das Betriebssystem tails usw., ich kann mir nicht vorstellen, dass er whonix konfiguriert.
 

Gordon Ramsay

Don't buy from me
Resident
Joined
Jun 2, 2023
Messages
363
Reaction score
684
Points
93
Deals
65
Ja, das verstehe ich, wenn jemand nicht allzu gut mit Computern umgehen kann, aber ich denke, ich würde es schaffen :) Danke, dass Sie mich an Whonix erinnert haben :D
 

madmoney69

Don't buy from me
Resident
Language
🇬🇧
Joined
Jan 29, 2022
Messages
165
Reaction score
160
Points
43
Sichere Online-Einrichtung ist nur ein kleiner Teil des Puzzles
 

HerrHaber

Don't buy from me
Resident
Language
🇬🇧
Joined
Jan 15, 2023
Messages
577
Reaction score
314
Points
63
Als ich in Schwierigkeiten geriet (es stellte sich einfach heraus, dass sie viel mehr Schwierigkeiten hatten), war mein virtuelles Ich im Sinne der sozialen Medien so gut wie nicht existent, aber der Fehler, den ich machte, bestand hauptsächlich darin, dass ich mich weigerte, geschnittenes oder sogar nasses A-Sulfat abzugeben. Und das lag nicht an den Leuten, die einen Reinheitsschock hatten, der selten gut ausgeht, sondern an den anderen Akteuren, die darum kämpften, ihre importierte unreine Paste durch Zugabe von Wasser und Kreatin zu verbreiten. Das war vor etwa zehn Jahren, und sie konnten mich nicht länger als 2-3 Tage einsperren. Ich wurde zu einer lokalen Legende, als ich sie rechtmäßig dazu zwang, mir meine Chemikalien (~2.000 verschiedene Verbindungen) zurückzugeben, und seitdem wurde mir von meinem Insider versichert, dass sie sich lieber fernhalten und ich meine Chemie machen kann, solange ich mit meiner Arbeit nicht anstößig bin.
 
Top