Welches sind die besten Laptops für Opsec?

depresskid

Don't buy from me
Member
Joined
Apr 16, 2023
Messages
5
Reaction score
0
Points
1
Welches sind die besten Laptops für Opsec?

Ich verwende derzeit Mac OS mit Windows Boot-Camp - T2 - mit FileVault mit langem Passwort
benutze nur Sessions, Wicker Me, Telegram (Passwortsperre an + nur private Massage) während des Gesprächs.

Für boot-camp windows habe ich sie nur für Tor benutzt, wenn ich die Operation mache
Ich bin kein Experte auf diesem Gebiet, also geben Sie mir bitte einen Rat.

Ich möchte alle Einstellungen, die gegen digitale Forensik sind.
 

archae

Don't buy from me
Resident
Joined
Jan 25, 2022
Messages
77
Reaction score
65
Points
18

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Der Purismus - Librem 14 ist ein Notebook eines US-Unternehmens, das Wert auf den Schutz der Privatsphäre seiner Nutzer legt. Snowden empfahl dieses Unternehmen einst auf seinem Twitter.
Dieses Notebook verfügt über physische Kill Switches für Mikrofone, Kamera und andere Sicherheits- und Datenschutzfunktionen.
 

hermano

Don't buy from me
Resident
Language
🇷🇺
Joined
Jun 18, 2023
Messages
51
Reaction score
50
Points
18
Benutzen Sie niemals Telegramm, niemals Windows.
Verwenden Sie Festplattenkryptos + Tails OS mit Tor-Brücken.
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Sollte im Deepweb obligatorisch sein, Gates-Software und Anonymität... hmm ich weiß nicht :D :) Es gibt viele Leute mit Telefonen, die in das DN eindringen
 

beherit

Don't buy from me
New Member
Joined
Oct 29, 2023
Messages
14
Reaction score
9
Points
3
Dem kann ich nur zustimmen.
 

SasquatchMonero

Don't buy from me
New Member
Joined
Sep 17, 2023
Messages
28
Reaction score
10
Points
3
Thinkpad x230. Flash coreboot darauf. Führen Sie Linux aus, vorzugsweise QubesOS. Erledige deine OPSEC-kritischen Aufgaben im Whonix qube.
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Warum ist das THinkpad x230 Ihrer Meinung nach am sichersten? Ich bin ein Fan des Thinkpads, aber es wäre interessant, Ihre Meinung zu seiner technischen Infrastruktur zu hören.
 
View previous replies…

SasquatchMonero

Don't buy from me
New Member
Joined
Sep 17, 2023
Messages
28
Reaction score
10
Points
3
Das Thinkpad x230 ist eines der letzten Thinkpads, die coreboot/libreboot'ed können. Im Allgemeinen sind die Thinkpads dieser Art alt, etwa 10 Jahre und mehr. Daher sind ihre CPUs der 3. Generation von Intel oder noch älter.

Thinkpad x230 hat die beste Intel-CPU, die auch coreboot'ed werden kann. (Ohne Berücksichtigung des system76 und anderer Linux-Laptop-Anbieter, die neuere CPUs haben und mit coreboot ausgeliefert werden).

Das X230 ist nicht das sicherste, aber es hat die schnellste CPU, die zu denen gehört, die durch coreboot'ing "am sichersten" gemacht werden können.
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Herzlichen Dank. Ich bin nicht so technisch versiert, aber ich suche nach einer sichereren Einrichtung für mich selbst, was die technischen Fähigkeiten angeht.
Es ist schwierig zu erkennen, was ein gutes Notebook aus der OpSec-Perspektive ausmacht und was nicht, und Sie haben eindeutig dazu beigetragen, es besser zu verstehen.
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Abgesehen von der Verwendung verschiedener Formen von Einweg-Betriebssystemen wie Tails/Whonix, welche technischen Maßnahmen würden Sie ergreifen, um Ihre Privatsphäre weiter zu schützen? Wonach suchen Sie überhaupt?
 

SasquatchMonero

Don't buy from me
New Member
Joined
Sep 17, 2023
Messages
28
Reaction score
10
Points
3
>Welche technischen Maßnahmen würden Sie ergreifen, um Ihre Privatsphäre weiter zu schützen?

Das hängt davon ab, welche Privatsphäre ich schützen will und vor wem.
 

mevex21

Don't buy from me
New Member
Joined
Sep 22, 2023
Messages
1
Reaction score
1
Points
3
@KokosDreams

Zunächst einmal sollte man bedenken, dass es eine Chance von X % gibt, dass bbgare wirklich dafür gemacht ist, Informationen über bestimmte Spieler zu sammeln, die ihre Karriere sowieso nicht aufhalten würden, der einzige Unterschied ist, dass die potentiellen Interessengruppen das Problem (wie man bestimmte Medikamente herstellt) geben könnten - (sie würden das ganze Zeug sowieso von ebooks bekommen, ohne Probleme allerdings ->) sie geben einem die Möglichkeit, kleine Mengen zu kaufen (oder vielleicht auch große Mengen, die eine bestimmte Person zu einem Link zwischen der Person und diesen Cops führen würden, um weitere Informationen zu erhalten, da die Website nicht nur Javascript benötigt, sondern auch problemlos auf Clearnet läuft. Es gibt nur wenige aktive Benutzer, die Chemieexperten sind (natürlich können Sie sich jederzeit mit ihnen beraten, aber sagen Sie ihnen besser alles, was Sie im Kopf haben, sie sind für Sie da)... und einige wenige aktive Leute, die entweder Idioten oder eher Cops sind. Ich würde mich davor hüten, darauf zu wetten, wer wer ist, aber manchmal ist es für mich wirklich klar.

Meiner Meinung nach ist die durchschnittliche Lebensdauer eines Darknet-Verkäufers viel kürzer als die meisten Leute denken. Ich will damit nicht sagen, dass bestimmte Aktionen nicht auch anonym durchgeführt werden können, aber die Art und Weise, wie das Ganze funktioniert, ist, dass, wenn jemand aus der gesamten Pyramide an irgendeinem magischen Punkt einen Fehler macht, man möglicherweise auch verlinkt werden kann... Und die Geschichte nimmt kein Ende...
Machen Sie, was Sie wollen, bestimmte Dinge funktionieren sicher, aber gehen Sie nicht davon aus, dass eine bestimmte Person und eine bestimmte Datenbank, die auf einem externen Server gespeichert ist, sicher ist, dass Sie nicht irgendwann enttarnt werden.
Übrigens, die Technologie, die verwendet wird, um bestimmte Lecks in einem Code von buchstäblich allem zu finden (einschließlich der Ausführung von VMs mit Android-Systemen, all diese "bestimmten" Dinge, die im Internet zu finden sind, sind endlos. Diejenigen, die sie irgendwann in die Finger bekommen, werden die Besten der Besten im gesamten IT-Bereich der Cybersicherheit sein.

Ich würde nur sehr, sehr vorsichtig mit Annahmen sein, wie z.B., dass etwas von allen Leuten benutzt wird, wie z.B. ein Kommunikationsgerät usw., so dass sie sich nicht irren können und auf ihre eigene Tragödie warten,
 
Last edited:

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Die Behauptung, BB sei ein Honigtopf, ist unsinnig :D
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Ich denke, dass dies aufgrund der Art und Weise, wie Wissen hier frei verbreitet wird, offensichtlich ist. Ein Honeypot würde eher darauf drängen, Daten zu sammeln, während es BB egal ist, wer die Inhalte konsumiert. LE würde Wissen nicht auf diese Weise verbreiten, denke ich. Die Kosten für die Gesellschaft sind es nicht wert für die Belohnung, es wäre trotz jeder verrückten Regierung nicht zu rechtfertigen, würde ich glauben.

Was macht Sie unsicher?
 

beherit

Don't buy from me
New Member
Joined
Oct 29, 2023
Messages
14
Reaction score
9
Points
3
System76 und Tuxedo haben schöne, teilweise sogar recht erschwingliche Builds.
 

TheVacuumGuy

Don't buy from me
Resident
Language
🇺🇸
Joined
Sep 20, 2023
Messages
122
Reaction score
50
Points
28
Jeder Laptop ist dafür geeignet. Opsec ist schön und gut, aber in Wirklichkeit geht es vor allem um Verhalten und Vorsichtsmaßnahmen. Ein besserer Weg, darüber nachzudenken, ist: Was passiert, wenn Ermittler Ihre Tür aufbrechen und Ihren Rechner mitnehmen. Egal, was die Leute Ihnen erzählen, ob Sie Technologie, Verschlüsselung oder Software verwenden, sie werden Beweise finden.

Das ist es, was Sie verhindern müssen. Das alles mag offensichtlich klingen, aber letztendlich neigen die Leute dazu, es sich leicht zu machen (d. h. einfache Passwörter zu verwenden, Dateien und den Verlauf aufzubewahren und so weiter).

Beispieltipp: Booten Sie Ihren Laptop von einem USB-Stick, verwenden Sie darauf keine Persistenz und keinen Gerätespeicher. (Sicher, es ist mühsam, jedes Mal alles neu einzurichten), aber das ist der Preis, den Sie dafür zahlen.
 

OrgUnikum

Don't buy from me
Resident
Language
🇬🇧
Joined
Feb 22, 2023
Messages
298
Reaction score
244
Points
43
Besorgen Sie sich ein Chromebook, aber eines, auf dem Linux ausgeführt werden kann. Sie sind gebraucht so billig, dass sie zum Wegwerfen sind, aber die besseren können ein schlankes Linux mit einer angemessenen Geschwindigkeit ausführen UND die meisten haben Coreboot als Bios. Außerdem haben sie ARM-CPUs und sind als solche nicht von dem Microcode-Problem betroffen, das alle neueren Intel- und AMD-CPUs zu einem Sicherheitsrisiko macht. Da ARM-CPUs nicht auf Microcode angewiesen sind und das gesamte BIOS mit core oder libreboot quelloffen ist, gibt es keine binären Blobs mit unbekanntem Code.

Als Distro würde ich Puppy Linux für ARM empfehlen. Ja, das ist ungewöhnlich, aber es gibt Gründe dafür: Bei einer "sparsamen" Installation läuft es komplett aus dem RAM und ist damit selbst auf Chromebooks wahnsinnig schnell (4 Gig RAM ist das, was du willst). Es wird in einer verschlüsselten Datei installiert, die man einfach auf einen anderen Rechner kopieren kann und dann läuft es dort, das macht das Chromebook zu einem echten Wegwerfgerät. Der einzige Nachteil ist, dass man nicht eine Zillion Tabs im Browser offen haben kann. Aber das sollte man bei einem Gerät für diesen Zweck sowieso nicht tun. Man sollte einen Single-Thread-Browser wie Waterfox verwenden und nur eine minimale Anzahl von Tabs öffnen.
Puppy Linux bietet auch Sicherheit durch Unsichtbarkeit. Sie können darauf wetten, dass der Feind Software für alle sehr empfohlenen Hochsicherheits-Distros und -Browser hat. Puppy Linux ist auf einem mehrschichtigen Dateisystem aufgebaut. Jede bösartige Software installiert sich in die üblichen Dateien, die oben liegen, aber diese Dateien werden nie benutzt, sondern alles läuft auf Dateien zwei oder mehr Schichten tiefer und nur wenn SIE etwas installieren, wird es auf eine funktionierende Weise gemacht. Aber man sollte Flatpacks und sfs-Pakete verwenden - dann ist es praktisch unveränderbar.
 
Top