0% fanden dieses Dokument nützlich (0 Abstimmungen)
827 Ansichten34 Seiten

Szene Guide 2.0 by Ebola

Hochgeladen von

Benjamin Stockinger
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
0% fanden dieses Dokument nützlich (0 Abstimmungen)
827 Ansichten34 Seiten

Szene Guide 2.0 by Ebola

Hochgeladen von

Benjamin Stockinger
Copyright
© © All Rights Reserved
Wir nehmen die Rechte an Inhalten ernst. Wenn Sie vermuten, dass dies Ihr Inhalt ist, beanspruchen Sie ihn hier.
Verfügbare Formate
Als PDF, TXT herunterladen oder online auf Scribd lesen
Sie sind auf Seite 1/ 34

Vorwort

Real Life und Scene


Laptop/PC
System
Verschlüsselung
Safe Email Anbieter
WebBrowser Konfiguration
Bitcoin
VPN Anbieter und Ihre Konditionen
Verschlüsselungsmethoden und andere Kaskade Möglichkeiten
Wlan / War Driving
VPN Router / selber aufsetzen
Tor
Tor Router
VPN
Proxifier / SSH / Socks / VicSocks / UMTS
Root Server
VM
Instand Massaging
Sichere XMPP Server
Pidgin+OTR
Verhalten in der Szene
Scene-Abkürzungen
Schlusswort

Vorwort

Dieses Tutorial, ist eine Zusammenfassung aus meinem alten TuT und einigen anderen Texten, die
von mir verfasst wurden.
Allerdings beinhaltet es auch neue Themen und wurde auf den aktuellen Stand gebracht.
Es ist für Anfänger und Fortgeschrittene Szene User geeignet und wurde fürs leichte Verständnis
teils bebildert.

Real Life und Szene

Jeder von uns hat irgendwann mal angefangen und weiß aller Anfang ist schwer.
Warum der oder die in die Szene "gerutscht" ist , ist so unterschiedlich wie auch die Menschen
unterschiedlich sind.
Der eine kam aus reiner Neugier, der andere stolperte zufällig in die Szene und wiederum ein
anderer kam aus reiner Profitgier.
Aus welchen Grund auch immer Du zu uns gestoßen bist, ist egal , aber es gelten für jeden
dieselben Regeln.

#1 Real Life und Szene niemals vermischen!


Das ist die erste Regel, die jeder von uns von irgendwem zu hören bekommen hat und die jeder von
uns nun an die Neuen weiter gibt.
Jedoch halten sich selbst die alten User nicht immer daran, was einen in große Schwierigkeiten
bringen kann..
Viele sind einfach zu vertrauensselig und quatschen einfach mit jeden über alles.
Privates hat einfach in der Szene nichts zu suchen und auch im RL solltet Ihr nicht damit angeben,
was für tolle Cybergangster Ihr seid.

Angeberei und zu großes Vertrauen haben des Öfteren schon einen den Hals gekostet.
Vertraut in der Szene keinem zu sehr und quatscht am besten im Real Life nicht, was Ihr hier
macht!

Solltet Ihr Euch im RL wem anvertrauen, dann überlegt es Euch gut, ob derjenige vertrauenswürdig
ist und ob es das wert ist.
Auch wenn Ihr Arbeitspartner im RL habt. Vertrauen ist gut Kontrolle ist besser!
Kann sein das der/die nicht zu den Blauen laufen, aber der/die könnte es wem anders erzählen und
derjenige könnte Euch dann unter umständen verraten!

Falls Ihr in der Szene einen super Buddy kennengelernt habt , sage ich auch hier Vorsicht walten
lassen.
Gibt nichts Privates preis.
Jeder ist sich selbst der Nächste und jeder egal wer , wirklich JEDER ,würde Euch verraten, um
seinen Arsch zu retten.

Wir sind schließlich alle Betrüger!

Besonders als Anfänger ist man gefährdet sich mitzuteilen und über alles reden zu wollen.
Das solltet Ihr Euch ganz schnell wieder aus dem Kopf schlagen!

Auch Euer Nickname darf nichts privates enthalten, denkt Euch was völlig Sinnfreies,Unlogisches
oder sonst was aus. Eben etwas was man mit Euch niemals in Verbindung bringen würde.
Selbst bei so was einfachem wie der Nickname ist dem einen oder anderen schon ein mieser Fehler
unterlaufen, aber darauf gehe ich jetzt nicht weiter ein.
Falls Ihr eine Freundin habt, (ja auch das kommt vor) erzählt Ihr am besten nichts!
Frauen sind mit das größte Sicherheitsleck und haben schon so manchen Partner von mir in den Bau
gebracht!
Die knicken bei einem Verhör zu schnell ein und haben generell, was Crime angeht, ein schlechtes
Gewissen und zögern nicht Euch zu busten, ganz egal wie sehr Sie Euch liebt, es ist einfach so!
Erzählt Ihr alles nur nichts über die Szene und generell nichts über Crime.
Denkt Euch was aus, seid kreativ!

Die zweite Regel, die Ihr von mir bekommt, lautet:

#2 Traut niemandem, außer Euch selbst

besonders nicht dem Schwanzlosengesindel!

Laptop/PC
Eine Eurer ersten Anschaffungen sollte ein Szene Laptop oder PC sein.
Es muss kein High-End Gerät sein, nur so tauglich, dass Ihr Internetanwendungen ausführen könnt
und Euer System nicht zu lange braucht, um zu booten.
Passende Geräte findet Ihr auf Ebay-Kleinanzeigen.

Die Preise für gebrauchte Laptops/PC`s sind da auch recht gering, viel mehr als 200€ wird Euch der
Spaß nicht kosten.
Ihr solltet Euch allerdings eine SSD-Festplatte zulegen, damit Euer später Verschlüsseltes System
schneller bootet und auch sonst alles schneller läuft.

System

Euer Betriebssystem könnt Ihr Euch nach belieben aussuchen, allerdings rate ich Euch, falls Ihr
TrueCrypt für die Verschlüsselung nutzen möchtet nichts höheres als Windows 7 zu nutzen da ab
Windows 8 die Verschlüsselung Probleme macht . VeraCrypt ist mit allen Windows Versionen ab
XP kompatibel.

Generell tendiere ich zu Linux da es für mich persönlich leicht zu bedienen und nicht so anfällig für
Schadsoftware ist.
Ein wirklich sicheres Scene OS ist Tails.
Tails basiert auf Linux und ist generell Secure konfiguriert und für Tor optimiert.
Also für die Szene bestens geeignet!

Systemverschlüsselung

Nach der Anschaffung eines Szene Pc's oder Laptops solltet Ihr Eure HDD komplett verschlüsseln.
Wählt Euer Passwort sorgsam aus.
Das heißt nicht , dass Ihr Euer typisches Email Passwort verwenden sollt , sondern euch eins
ausdenken müsst mit mindestens 20 Zeichen, am besten auch länger!
Das Passwort sollte Buchstaben, groß sowie Kleinschreibung, Zahlen und Sonderzeichen enthalten.

Ein sicheres Passwort könnte wie folgt aussehn: h-lahL52gDBp?%4082vJxyy)(Ze


Ihr könnt Euch auch ein Text ausdenken oder ein Gedicht und davon jeweils von jedem Wort den
Anfangsbuchstaben rauspicken.
Diese notiert Ihr Euch auf einen Zettel und variiert noch in groß und Kleinschreibung und fügt
Zahlen sowie Sonderzeichen hinzu.
Dieses Kauderwelsch merkt Ihr Euch dann!
Hört sich kompliziert an, aber nach ein paar Mal ausprobieren hat man das intus ;)
anschließend den Zettel entsorgen!

Für die Verschlüsselung eures Systems kann ich Euch 2 Programme empfehlen.

TrueCrypt

TrueCrypt existiert schon eine Weile auf dem Markt, aber man sollte von den letzten Versionen die
Finger lassen, diese lassen sich unter Umständen via DLL Hijacking entschlüsseln.
Nicht betroffene Version TrueCrypt 7.1a
Als Verschlüsselungs-Algorithmen stehen AES, Serpent und Twofish zur Verfügung
TrueCrypt How to

VeraCrypt
VeraCrypt entstand 2012 als Abspaltung von TrueCrypt.
Es ist teils mit TrueCrypt kompatibel, sodass Ihr mit hilfe des Kompatibilitätsmodus bereits
existierende TrueCrypt Container entschlüsseln könnt.
Allerdings weist VeraCrypt darauf hin komplett auf VC zu wechseln, um die neuen Verbesserungen
in Anspruch nehmen zu können.
Als Verschlüsselungs-Algorithmen stehen AES, Serpent und Twofish zur Verfügung
VeraCrypt How to

Safe Email Anbieter

Hier eine kleine Liste mit Email Anbieter die laut Ihren AGB's keine User Daten wie IP's ,Standorte
etc loggen.

https://www.vmail.me

Ein sehr guter Anbieter meiner Meinung nach.


Leider ist die Registrierung nicht immer geöffnet.

https://protonmail.com

Selber noch nicht gestestet, aber laut der Seite bieten sie eine End-to-End Encryption und loggen
keine Informationen über Ihre User.
Man benötigt eine Email-Adresse um sich dort anmelden zu können und die Registrierung ist leider
auch nicht immer geöffnet.

https://www.safe-mail.net/

Hat seinen Sitz in Israel und arbeiten angeblich mit der NSA zusammen.
Ich persönlich nutze diesen Dienst nicht.

https://safe-mail.nl

Anders als safe-mail.net ist deren Sitz nicht in Israel sondern in den Niederlanden
Laut deren AGB's legen sie großen Wert auf privacy und speichern keine Logs.

https://ruggedinbox.com/

Hat seinen Sitz in Bulgarien und laut den "Features" speichern sie keine IP's
Es ist Tor freundlich und macht keine Probleme bei häufigen IP wechsel.
Ich habe diesen Dienst vor einer Weile genutzt und war immer sehr zufrieden.

WebBrowser und deren Konfiguration


Mozilla FireFox

Mozilla FireFox kann ich jedem ans Herz legen.


Es bietet viele Add-ons und lässt sich kinderleicht konfigurieren.
FireFox ist Open-Source und steht hier zum donwload bereit https://www.mozilla.org/en-
US/firefox/all/

Nach dem download und der Installation ist der WebBrowser allerdings noch nicht secure
konfiguriert.
Ihr könnt aber in den Einstellungen unter Datenschutz ein paar Setting vornehmen.

Zusätzlich solltet Ihr Java und Flash deaktivieren!

FireFox Add-Ons:

NoScript : NoScript ist ein sehr nützliches Add-on. Es blockiert Scripte und andere Plugins von
Webseiten, was Ihr aber manuell auch widerrufen könnt falls Ihr mal ein gewisses Script benötigt
um die Seite richtig nutzen zu können.
BetterPrivacy : BetterPrivacy löscht hartnäckige Cookies die sogenannten Super-Cookies.
Ghostery : Ghostery blockiert Tracker die auf Zahlreiche Webseiten zu finden sind, diese sind dazu
da um den User zu Analysieren. Deaktiviert bei Ghostery "Ghostrank" wenn es aktiv ist übermittelt
das Programm Daten an Better Business Bureau. Angeblich sind das keine wichtigen Daten die
zielgerichtet User identifizieren können, aber man weiß ja nie ;)
Adblock Plus: Dieses nützliche Add-on blockiert nervige Werbung und Tracker.
CanvasBlocker: CanvasBlocker erschwert das Fingerprintig via Canvas Elemente.
Privacy Badger: Dieses Add-on verhindert Seitenübergreifendes Tracking
Um jedoch Euren Browser speziell gegen Trackingmaßnahmen und Fingerprinting zu sichern,
müsst Ihr tiefer in die Settings eingreifen.

Zu den Einstellungen gelangt ihr indem ihr about:config in euren FireFox eingibt.
Die nachfolgenden Einstellungen einfach in die Suchleiste eingeben und die Werte
dementsprechend ändern.
Achtung: erst lesen dann handeln. Einige Einstellungen könnten Euren Browser beschädigen!
ACHTUNG: Einige der unten aufgeführten Settings sind nicht mehr aktuell! Prüft auch ob
ihr wirklich alle Einstellungen benötigt! :ACHTUNG

media.peerconnection.enabled den Wert auf false setzen (Deaktiviert die übertragung des WebRTC
zur identifizierung der local und public IP Adressen des Users)
media.navigator.enabled den Wert auf false setzen
media.navigator.permission.disabled den Wert auf false setzen
media.peerconnection.default_iceservers den Wert auf leer setzen
media.peerconnection.turn.disable den Wert auf true setzen
media.peerconnection.use_document_iceservers den Wert auf false setzen
media.peerconnection.video.enabled den Wert auf false setzen
loop.enabled den Wert auf false setzen (kann ebenfalls zum tracking genutzt werden)
loop.rooms.enabled den Wert auf false setzen
dom.storage.enabled den Wert false setzen(Deaktiviert die Speicherung von Supercookies. Es kann
vorkommen, dass einige Seiten nicht richtig funktionieren, sollte das passieren setzt den Wert
wieder auf true)
dom.enable_resource_timing den Wert auf false setzen(Übermittelt so keine Daten von
Zeitmessungen)
browser.safebrowsing.enabled den Wert auf false setzen(Stellt weitgehend die Safebrowsing-
Funktionen ab)
geo.enabled den Wert auf false setzen (Deaktiviert die Geo-Lokalisierung)
browser.cache.disk.enable den Wert auf false setzen (Deaktiviert den Zwischenspeicher)
browser.cache.memory.enable den Wert auf false setzen (Deaktiviert den Zwischenspeicher)
network.predictor.enabled den Wert auf false setzen (Keine DNS-Anfragen, TCP- und TLS-
Handshakes)
network.predictor.max-db-size den Wert auf 0 setzen
network.predictor.max-queue-size den Wert auf 0 setzen
network.predictor.preserve den Wert auf 0 setzen
network.http.sendRefererHeader den Wert auf 0 setzen (Kein versand von Referer Kopfzeilen Bei
manchen Seiten kann es zu Problemen kommen, sollte das passieren setzt den Wert auf 1 oder 2
zurück!)
noscript.doNotTrack.enabled den Wert auf false setzen (Für User die NoScript verwenden, ist eine
zusätzliche DNT Maßnahme)
device.sensors.enabled den Wert auf false setzen (Keine Übermittlung der Hardware-Daten)
network.dnsCacheEntries den Wert auf 0 setzen (Deaktiviert den Zwischenspeicher mit den IP-
Adressen aufgelöster Hostnamen)
beacon.enabled den Wert auf False setzen ( Durch die Deaktivierung entgeht Ihr mögliche Analyse
und Diagnose versuche)
dom.server-events.enabled den Wert auf false setzen (Deaktiviert HTML 5 server-side DOM Events
über die der Browser, vom Server ausgelöst, Funktionen ausführt und Daten versenden kann)
media.video_stats.enabled den Wert auf false setzen ( Deaktiviert Statistiken zur Videoverarbeitung
um Fingerprinting zu erschweren)
network.allow-experiments den Wert auf false setzen ( Keine Analyse von Meta-Verkehrsdaten)
network.cookie.lifetimePolicy den Wert auf 2 setzen ( Cookies werden beim schließen des
Browsers ungültig)
media.getusermedia.browser.enabled den Wert auf false setzen ( deaktiviert die Funktion zum
Teilen der bidirektionalen Übertragung von Bildschirm- und Fensterinhalten in Echtzeit per
WebRTC )
media.getusermedia.screensharing.enabled den Wert auf false setzen (deaktiviert die Funktion zum
Teilen der bidirektionalen Übertragung von Bildschirm- und Fensterinhalten in Echtzeit per
WebRTC )
browser.search.geoip.url den Wert auf leer setzen ( entfernt die Geolokalisierungsanfragen an den
location.services.mozilla.com Server )
browser.search.geoip.timeout den Wert auf 1 setzen ( entfernt die Geolokalisierungsanfragen an den
location.services.mozilla.com Server )
dom.enable_user_timing den Wert auf false setzen (Keine Übertragung von Resultaten zur
Zeitmessung von Web-Applikationen)
geo.wifi.uri den Wert auf leer setzen (Deaktiviert die ungefähre Geo-Lokalisierung)
loop.screenshare.enabled den Wert auf false setzen (Deaktiviert teils Funktionen zur Nutzung der
Loop Architektur)
security.csp.experimentalEnabled den Wert auf true setzen ( erschwert XSS Angriffe)
webgl.disable den Wert auf true setzen ( Deaktiviert das Rendern von 3D-Objekten per WebGL /
HTML5 / JavaScript.)
webgl.disable-extensions den Wert auf true setzen (Deaktiviert das Rendern von 3D-Objekten per
WebGL / HTML5 / JavaScript.)

Es kommen mit jeder neuen FireFox-Version neue Einstellungen hinzu, dafür könnt Ihr ab und an
mal diese Seite abchecken https://privacy-handbuch.de/handbuch_11.htm
Dort stehen auch noch weitere nützliche Tipps und Einstellungen rund ums Thema Anonymität im
Netz.

Für schäden an Euren Browser übernehme ich keine Haftung!


Um Schäden zu vermeiden überlegt euch gut welche Einstellungen Ihr an eurem Browser
vornehmt und notiert auch die Grundeinstellungen in einer Txt-Datei!

Bitcoin

Bitcoin ( kurz : BTC) ist eine Kryptowährung und das gängigste Bezahlsystem in der Szene.
Im Darknet wird mit der Währung schon länger gehandelt, aber im Clearnet erfreut es sich
erst nach dem aus von Liberty Reserve großer Beliebtheit.

Anders als die meisten Onlinewährungen ist Bitcoin in keinem Besitz von irgendeinem
Menschen, Unternehmen oder gar eines Landes.
Dies macht BTC nicht nur in der Szene zu einer tollen Währung.
Die Vorteile sind dabei ganz klar : Der Staat kann nicht ohne weiteres an Eure Bitcoins und es
ist weitgehend anonym.
Das heißt aber nicht, dass Ihr Euch ohne VPN oder andere Sicherheitsmaßnahmen in Eure
Wallet einloggen sollt!

Der Nachteil ist, dass der Kurs stätig schwankt und selten konstant ist.
Es kann vorkommen das 1 Bitcoin heute noch 400€ Wert ist und morgen nur noch 150€!
Aber genauso schnell kann er sich auch wieder stabilisieren, in dem Fall einfach abwarten und
zum günstigen Kurs einkaufen und später davon profitieren ;)
Aber zuerst solltet Ihr Euch überlegen was für eine Wallet (Brieftasche) Ihr Euch zulegen
wollt.

Offline-Wallet / Desktop Wallet: Ich habe vor einer Weile Bitcoin Core genutzt es ist
einfach zu bedienen und da es sich um eine Offline-Wallet / Desktop-Wallet handelt um
einiges sicherer als Online-Wallets, aber auch da gibt es Nachteile.

Es benötigt viel Zeit die Daten aus der Blockchain zu laden ( ca. 20GB) darum solltet Ihr viel
Geduld und auch HDD Platz aufbringen und es kommen natürlich auch jeden Tag mehr Daten
hinzu!
Also für ein kleinen Laptop oder PC nicht so geeigenet.

Online-Wallet: Dafür empfehle ich blockchain.info . Dort registriert Ihr Euch und könnt
sofort BTC empfangen und versenden, ohne etwas downloaden zu müssen.
Nachteil: Solche Online-Wallets oder gar der Komplette Dienst könnte unter umständen
korrumpiert oder gehackt werden.
Der Verlust Eurer Wallet und in der sich befindenden Bitcoin ist die folge.
Das kam leider in der Vergangenheit schon öfters vor!
Deshalb solltet Ihr immer ein Backup erstellen. Das geht sowohl bei Offline sowie bei Online-
Wallets.

Bitcoin Tresor: Hierbei handelt es sich um eine Hardware-Wallet und damit wohl die
sicherste Variante von allen.
Erwerben könnt Ihr den hier : https://www.bitcointrezor.com/ für schlappe 99$

Für welches System Ihr Euch letzten Endes entscheidet, bleibt Euch überlassen.
Alle haben ihre Vor und Nachteile.

VPN Anbieter und Ihre Konditionen

Perfect Privacy

Perfect Privacy ist wohl einer der Vertrauenswürdigsten VPN Anbieter, den es gibt.
Sie speichern keine Logs und in der Vergangenheit haben Sie Ihre non-logging Politik schon
des Öfteren unter Beweis gestellt.

Angebot und Verfügbare Protokolle:

OpenVPN
IPSec
PPTP
SSH2
Squid- und Socks5-Proxies

Serverpark:

41 Server in 23 Ländern (stand März 2016)

Preisliste:

1 Monat : 16,49€
3 Monate: 44,95€
6 Monate: 84,95€
12 Monate: 149,95€
24 Monate: 249,95€

Zahlungsmöglichkeiten:

PayPal
Bitcoin
LavaPay
Barzahlung (Bargeld an eine Neuseeländische Postadresse, kann einige Tage dauern)
Visa, Mastercard, AMEX
UnionPay
Alipay.com (China payment Anbieter)
Mobiamo sms / mobile
WebMoney
Perfect Money
litecoin
OK Pay
eCoin
paxum
liqpay.com

Außerhalb Deutschlands könnten eventuell noch weitere Zahlungsmöglichkeiten vorhanden


sein.
Ich selber nutze diesen Anbieter, auch wenn er etwas teurer ist als die Konkurrenz.
Für seine Anonymität kann man auch mal etwas tiefer in die Tasche greifen.

oVPN.to

oVPN ist seit 2010 dabei und ist bis heute sehr beliebt in der Szene.
Sie speichert keine Logs und nehmen die Privatsphäre seiner Kunden ebenso ernst wie Perfect
Privacy.

Angebot und Verfügbare Protokolle:

OpenVPN
SSH
SSL Socks5 & HTTP Proxy

Serverpark:

36 Server in 12 Ländern (stand März 2016)

Preisliste:

24 Stunden: 0,50€
7 Tage: 3,00€
14 Tage: 5,00€
30 Tage: 10,00€
60 Tage: 20,00€
90 Tage: 30,00€
185 Tage: 50,00€
365 Tage: 80,00€
730 Tage: 149,00€

Zahlungsmöglichkeiten:

Bitcoin
litecoin
Dash
Coin Magi
Perfect Money
WebMoney
Cash4Web
Visa, Mastercard
Giropay
mywirecard

SecureVPN.to

SecureVPN wandert seit 2014 in der Szene umher.


Vergleichsweise ist der Anbieter noch relativ jung , aber bisher habe ich nur gutes über die
Jungs gehört.
Normalerweise traue ich keine Szene-VPN Anbieter aber bei SecureVPN mache ich mal ne
Ausnahme ;)

Angebot und Verfügbare Protokolle

OpenVPN
Socks5 Proxy
HTTP Proxy
Stunnel

Serverpark:

34 Server in 22 Ländern (stand März 2016)

Preisliste:

1 Monat: 10,00€
3 Monate: 25,00€
6 Monate: 45,00€
12 Monate: 75,00€
24 Monate: 120,00€

Zahlungsmöglichkeiten:
Bitcoin
litecoin
Perfect Money
paysafecard

Diese 3 Anbieter sind die gängigsten und beliebtesten in der DE-Szene.


Egal für welchen Ihr Euch entscheidet kombiniert immer 2 verschiedene VPN-Anbieter
miteinander!
Das erhöht Eure Anonymität noch mal ein gutes Stück, und falls mal aus irgendeinem Grund
einer dieser Anbieter anfangen, sollte zu loggen seid Ihr immer noch durch den anderen
geschützt!

Verschlüsselungsmethoden und andere Kaskade Möglichkeiten

Wlan / War Driving

Die meisten von Euch nutzen im Real Life Wlan ob fürs Smartphone, PC, TV oder für
Spielekonsolen.
Wlan ist aber auch in der Szene äußerst nützlich.
Dabei sollte klar sein, dass nicht von Eurem eigenen Wlan die Rede ist.
Am besten wäre es natürlich wenn in eurer Nähe ein Wlan Hotspot aktiv ist oder einer Euer
Nachbarn seines nicht verschlüsselt hat.
In ein solches Wlan Netzwerk könnt Ihr euch dann ohne Probleme einwählen und über deren
Verbindung im Internet surfen.
Aber auch da hinterlasst Ihr Spuren.
Eure Macadresse wird bei jedem einwählen im Netzwerk hinterlassen, diese gilt es dann
natürlich zu ändern.
Auf dieser Seite könnt Ihr nachlesen wie Ihr Eure Macadresse ändern könnt :
http://www.grundlagen-computer.de/netzwerk/mac-adresse-andern-anleitung-zum-ermitteln-
und-wechseln

Eine weitere Möglichkeit wäre Wardriving.


Unter Wardriving versteht man nichts anderes als mit einem Fahrzeug nach offenen Wlan
Netzen zu suchen und sich eben von dort aus einzuwählen.
Für dieses Vorhaben solltet Ihr Euch allerdings eine größere Antenne zulegen, um Eure
Reichweite zu maximieren.

VPN Router / selber aufsetzen

Ein weiteres kleines Extra, was Ihr Euch zulegen könnt, ist ein VPN Router .
Perfect Privacy bietet auch vorkonfigurierten VPN-Router an.
Hier der Link dazu: https://www.perfect-privacy.com/german/vpn-router/
Im Gegensatz zu einem gängigen VPN auf dem Endgerät, bietet ein VPN-Router direkte
Verschlüsselung und ist somit auch vor IP Leaks und anderen Software Schwächen geschützt.
Die Investition ist es auf jeden Fall wert und die Preise sind recht überschaubar.

Die kostengünstigere Alternative wäre es einen VPN-Router selber aufzusetzen.


Hierfür gibt es eine Anleitung im Netz : http://www.giga.de/unternehmen/d-link/tipps/vpn-
router-einrichten-personliches-netzwerk-uber-d-link-router/
Es ist nicht selftested von mir. Deswegen kann ich Euch darüber nicht viel sagen!

Tor

Das Tor-Projekt entstand anfang 2000 und wird zum Großteil von verschiedenen US
Regierungsbehörden unterstützt / bezahlt.
Tor kann den User vor Traffic Analyse schützen und gestattet so das Anonyme surfen im
Internet.
In dem sogenannten Darknet quasi eine andere Form des Internets und nur zugänglich über
das Tor-Netzwerk, ist es möglich weitgehend anonym sich mit anderen Usern auszutauschen,
zu kommunizieren und sogar zu traden.

Das dass Tor-Netzwerk nicht 100% safe ist sollte jedem nach dem Bust von Silk Road und
diversen anderen Blackmarkets klar sein.
Allerdings bietet Tor in Verbindung mit einem non-logging VPN durchaus guten Schutz und
ist nahezu unmöglich Euch anhand der IP zu identifizieren.
Die Behörden haben diesbezüglich andere Möglichkeiten, aber darauf gehe ich in diesem
Guide nicht ein.

Tor kaskadiert Eure Verbindung in dem es sich mit 3 Tor-Knoten den sogenannten Nodes
verbindet.
Diese Nodes wechseln alle paar Sekunden und spätestens alle 10 Minuten wird die komplette
Verbindungskette gewechselt.

Den download findet Ihr hier : https://www.torproject.org/download/download.html.en

Tor Router / SpOnionPi

Der sogenannte SpOnionPi ist ein Router der mithilfe von einer Anonymisierungs-Software
versucht den Anwender vor Datenüberwachung zu schützen.
Diesen Router klemmt man einfach an seinen eigentlichen Router und überbrückt direkt den
Datenverkehr. Der Bau dieses kleinen Schmuckstückes ist auch recht einfach und man ist mit unter
100€ dabei.
Benötigtes Zubehör:
• Raspberry Pi
• zwei Nano-W-Lan-Sticks (mit RTL8192cu-Chips, zum Beispiel Edimax oder Ourlink, etwa
18 Euro),
• mindestens eine SDHC-Speicherkarte von 4GB, möglichst Geschwindigkeitsklasse 10 (etwa
fünf Euro),
• ein Micro-USB-Kabel zur Stromversorgung (etwa zwei Euro).
Eine genaue Anleitung findet Ihr hier : http://www.spiegel.de/netzwelt/gadgets/raspberry-pi-
bauanleitung-des-anonymisierenden-tor-routers-sponionpi-a-907568.html

VPN ( Virtual Privat Network)


3 mögliche VPN Anbieter habe ich Euch ja schon näher vorgestellt.
Ich beschränke mich bei der Einrichtung auf den Anbieter Perfect Privacy.
Zunächst erstellt Ihr bei einem Email-Anbieter eurer Wahl eine Mail-Adresse.
Die bereits oben erwähnten Anbieter könnt Ihr so gleich mal testen.
Am besten erstellt Ihr Euch die Email-Adresse mittels Tor ( da ich jetzt einfach mal davon
ausgehe, dass Ihr kein VPN habt) .
Sobald Ihr Euch eine anonyme Email-Adresse eingerichtet habt geht Ihr auf diese Seite:
https://www.perfect-privacy.com/german/mitglied-werden/
Sucht Euch ein Abo aus und wählt eine Zahlungsmethode.
Nach der Buchung kann es ein wenig dauern, bis euer Account freigeschaltet wird, habt bis
dahin einfach etwas Geduld.

Sobald euer Account freigeschaltet ist, müsst Ihr noch die nötige Software runterladen.
Diese findet Ihr in der Downloadsektion.
Ladet Euch den Perfetc Privacy VPN Manager und den Perfect Privacy SSH Manager runter.
Den SSH Manger benötigt Ihr bei einer VPN Kaskade nicht! Ich erkläre dennoch wie
ihr ihn konfiguriert und verwenden könnt.
Nach der Installation startet Ihr zunächst den Perfect Privacy VPN Manager.
In diesem nehmen wir nun ein paar Einstellungen vor.

Dort tragt Ihr natürlich euren Benutzernamen und Passwort ein .


Unter Cascading und Proxies könnt Ihr mehrere VPN-Knoten einstellen.

So sollte es aussehen, falls Ihr mehrere VPN-Knoten geschaltet habt.


Die restlichen Settings belasst Ihr einfach so wie sie sind.
Das wars auch schon mit der Einrichtung Eures VPN.
Wie Ihr sieht, hat der VPN Manager alles was man brauch.
DNS-Leak schutz, Firewall und Kaskade Möglichkeiten, was will man mehr ;)

Nun kommen wir zu dem Perfect Privacy SSH Manager


Nach dem starten findet Ihr den SSH Manager unten im Systemtray
Geht zunächst in die Einstellungen.

Gibt wieder euren Benutzernamen und Passwort ein und aktualisiert die Server.
Sollte alles soweit funktionieren fügt eine neue Verbindung hinzu.
Dann nur noch auf OK klicken.

So oder so ähnlich sollte es aussehen.


Nur noch auf Verbinden klicken und der SSH Manager ist aktiv.
Wir müssen allerdings noch Settings im Proxifier vornehmen um den SSH Tunnel für unsere
Zwecke nutzen zu können.
Proxifier

Proxifier nutzen wir für die Verwaltung unserer Proxy-Server.


Den download findet Ihr hier : http://proxifier.com/download.htm
Wie im Vorfeld schon erwähnt müssen wir noch ein paar Einstellungen im Proxifier
vornehmen um den SSH Manager nutzen zu können.

Nach der Installation öffnet den Proxifier

Klickt auf Add und fügt dort zuerst den Localhost hinzu.
Wichtig: Das Feld Authentication lasst Ihr leer. Die Authentication wird dabei schon von
eurem SSH Manager übernommen!
Nun klickt Ihr auf OK.
Jetzt erscheint eine Meldung

Diese Meldung bestätigt Ihr mit Ja.


Als nächstes erstellen wir eine neue Chain. Diese ist nötig um unsere Server in Kette zu
schalten. Benutzt hierzu den Create Button.

Die neue Chain erscheint nun im unteren Feld. Bennent sie wie Ihr wollt.

Zieht nun den localhost in eure neue Chain runter.


Ihr könnt jetzt auch noch weitere Proxy-Server hinzufügen. Klickt hierzu einfach wieder auf
Add. Ich habe jetzt einfach mal ein Server von Perfect Privacy hinzugefügt. Jedoch müsst Ihr
anders als beim localhost hier die Authentication hinzufügen und natürlich euren Username
und Password eingeben.

Anschließend bestätigt Ihr das mit einem OK

Genau so fügt Ihr auch eure VicSocks hinzu. Bei einigen VicSocks Anbietern müsst Ihr
ebenfalls eine Authentication hinzufügen. In diesem Fall aber nicht. Anbieter: 5socks.net
Wieder auf OK klicken und unsere Proxy-Server sind nun im Proxifier zu finden.

Den oder die Server ziehen wir nun in unsere Chain runter und bestätigen das ganze dann mit
OK.

Unsere Server und die Chain sind soweit fertig. Nun müssen wir noch die Rules festlegen.
Geht hierzu auf Proxification Rules.
In dem neuen Fenster findet Ihr jetzt 2 Rules, einmal den Localhost und einmal Default. In
der Spalte Action könnt Ihr verschiedene Aktionen vornehmen. Die Spalte vom Localhost
belasst Ihr auf Direct und die Action vom Default stellt Ihr auf eure Chain um, sofern dies
nicht schon im Vorfeld so eingestellt wurde.

Nun fügt Ihr eine neue Rule hinzu. Klick auf den Button Add...

In dem neuen Fenster sieht Ihr mehrere Spalten. Name, Applications, Target hosts, Target
ports und Action.

Den Namen könnt Ihr euch wieder nach belieben aussuchen.

Bei Applications, Target hosts und Target ports schreibt Any rein! Das ist wichtig damit alle
Anwendungen getunnelt werden. Bei der Spalte Action wählt Ihr natürlich eure Chain aus.
Wieder bestätigt Ihr das ganze mit einem klick auf dem OK Button.

So sollte es nun aussehn!

Nach dem klick auf OK sind die Rules alle korrekt eingestellt und wir machen weiter mit der
Name Resolution!
Dort müssen wir nur ein Häckchen bei Resolve hostnames through proxy machen.

Auf OK geklickt und fertig ist die Konfiguration des Proxifier :)

So oder so ähnlich sollte es dann in eurem Systemtray aussehn.


UMTS-Stick

Einen UMTS-Stick könnt Ihr zusätzlich zu Euren gängigen Ano-Setting nutzen. Es ist meines
Wissens auch egal, welchen Surf-Stick Ihr verwendet. Ob irgendein Premiumgerät oder die
aus dem Discounter ist völlig egal.

Die Installation ist auch einfach gehalten, die meisten installieren sich von selbst quasi " Plug &
Play " .
Was Ihr zusätzlich noch braucht ist eine Anonyme Simkarte!
Diese könnt Ihr auf einigen Szene-Boards für wenig Geld erwerben, oder Ihr geht zu euren
"Türkenladen" eures Vertrauens die haben meistens vorregistrierte Sim-Karten die auch nicht viel
teurer sind als die auf den Szene-Boards.
Ich hatte jedoch einmal eine Situation das der Ladenbesitzer meinte , dass er wüsste was ich damit
vorhabe und deswegen keine vorregistrierten Sim-Karten mehr verkauft!
Wenn das , oder ähnliches passiert könnt Ihr, aber immer noch zu Aldi, Lidl etc gehen und
euch einfach dort eine Sim-Karte kaufen.
Bei dem Congstar Surfstick müsst Ihr aber beachten das Ihr auch eine Congstar Prepaid-Sim
habt , da der Stick nur mit der Sim nutzbar ist!
Diese registriert Ihr dann auf Fakedaten online via VPN+Socks/VicSocks und schon habt Ihr eine
Anonyme-Sim.
Der Vorteil daran ist das Ihr schon ein Startguthaben von 10€ + drauf habt.
Beim faken, carden etc solltet Ihr aber zusätzlich noch ein VicSocks dazuschalten und die Sim-
Karte sowie den Stick alle paar Wochen wechseln , außerdem nicht umbedingt von eurem zuhause
aus faken oder carden, nimmt euch ein Notebook geht vor die Tür und treibt da euer Unwesen .
Das war das Grundlegendste was Ihr über UMTS-Sticks wissen müsst, bei weiteren fragen
stehe ich euch natürlich zur Verfügung.

Root Server

Ein Root Server ist ein Server, den man bei einem Provider mietet und über den man volle
Kontrolle besitzt.
Roots laufen unter Windows und Linux.
In der Szene könnt Ihr diese auch bei einigen Usern für wenig Geld erwerben.
Auf solche Server könnt Ihr Programme laden und installieren, im Internet surfen ,Spam
betreiben, Szene Tools drauf laden und benutzen sowie bei OCH schneller uploaden uvm..
Root Server haben eine viel höhere Bandbreite als der gewöhnliche DSL Anschluss und sind
somit bestens für die Szene geeignet.

Ich rate Euch Szene Tools , PDFs, rar Datein etc nur auf einem Root Server oder einer VM
(dazu komme ich gleich) auszuführen.
Diese Datein könnten infected sein und euer System befallen.
Auf einem Root wäre das relativ egal da dieser von Eurem Hauptsystem getrennt läuft.
Somit keine Gefahr fürs Mainsystem!

Roots eignen sich natürlich auch gut für Eure Kaskade. Es sind eigenständige Rechner mit
einer eignen IP-Adresse.
Auf einem Root wäre das relativ egal da dieser von Eurem Hauptsys
Bei Ermittlungen würde erst der Root-Server beschlagnahmt und sie würden versuchen da
was Brauchbares auf dem Server zu finden.
Meistens enden da schon die Ermittlungen.
Seid Euch aber Eurer Sache niemals zu sicher!
Auch hier gilt es nicht nur den Root im allein zu nutzen, sondern in Verbindung mit den
anderen Verschlüsselungsmethoden zu verwenden!

Wie zb. Wlan—VPN--VPN anderer Anbieter--SSH Tunnel--Proxy (Socks5)--Root Server

So oder so ähnlich könnte das ganze dann aussehn.


PS:Der SSH Tunnel ist in einer VPN-Config nicht vonnöten da dieser nebst keine
erhöhte Sicherheit beiträgt!

Virtuelle Maschine (VM)

Eine Virtuelle Maschine oder kurz VM ist eine auf dem Rechner basierende Plattform über
der sich ganz normale Rechneraufgaben ausführen lassen.
Auf dieser VM müsst Ihr ein Betriebssystem installieren, Arbeitsspeicher sowie
Festplattenspeicher freigeben.

Nach der Systeminstallation könnt Ihr die VM als abgesichertes System nutzen.
Viren und andere Schädlinge können so Euer Hauptsystem nicht befallen und Ihr habt eben
auch die Möglichkeit Szene Tools auf der VM auszuführen und zu nutzen.

Um eine VM zu installieren und zu Managen benötigt Ihr allerdings noch die nötige Software.

Ich kann euch 2 Programme empfehlen.

Vmware : https://my.vmware.com/web/vmware/downloads
Virtual Box : https://www.virtualbox.org/wiki/Downloads

Instand Massaging

Jeder von uns nutzt einen oder mehrere Instant Messaging Dienste und viele tun das so fahrlässig ,
dass es schon weh tut!
In der Vergangenheit haben wir immer wieder gehört ,dass einige busted wurden, weil Sie
unachtsam mit diesen Diensten umgegangen sind.
Ihr solltet euch im klaren sein, dass wenn Ihr euch in euren Jabber/ICQ Account einloggt und eure
Sicherheit außer acht lässt, Ihr in Gefahr läuft gebusted zu werden . Instant Messaging Dienste
können Logs speichern und Sie zögern auch nicht diese bei Ermittlungen gegen euch
herauszugeben.

Es bringt auch nichts wenn Ihr euch ab und an mal mit euren VPN in euren Instant Messaging
Account einloggt und es sonst bleiben lässt, warum liegt da wohl auf der Hand.
Eure RL-IP ist dann in Verbindung mit euren Szene Jabber/ICQ whatever gekommen und kann ggf
zum bust führen.

Also tut euch selber einen Gefallen und nehmt euch die Zeit euren VPN oder womit Ihr sonst
Anonym unterwegs seid einzuschalten.
Diese 15 Sekunden die Ihr fürs einschalten benötigt ersparen euch eventuell X Jahre Knast ;)

Zum Schluss sei noch gesagt, dass Ihr und euer gegenüber stetz OTR nutzen solltet was euren
Schriftverkehr verschlüsselt.
Leicht zu bedienen wäre da Pidgin+OTR

Sichere XMPP Server


rows.io
exploit.im
crypt.mn
jabber.ccc.de
jabber.calyxinstitute.org
dukgo.com
neko.im
swissjabber.ch
swissjabber.li
swissjabber.org
swissjabber.de
swissjabber.eu

Pidgin+OTR

Pidgin findet Ihr hier : https://www.pidgin.im/download/


Das zusätzliche Plugin OTR könnt Ihr hier downloaden :
http://www.chip.de/downloads/OTR-fuer-Pidgin_24518582.html
Ich erkläre Euch wie Ihr in Pidgin einen Jabber Account erstellt.
Da ich von ICQ nicht viel halte lasse ich den Teil weg.

Nach der Installation öffnen wir das Programm.

Nun begeben wir uns zu den Konten und wählen Konten verwalten.
Klickt auf Hinzufügen.
Dort gibt Ihr wie auf dem Screen zu erkennen Eure gewünschten Daten ein.
XMPP ist die bezeichnung für Jabber.

Unten den Hacken bei "Dieses neue Konto auf dem Server anlegen" klicken.
Anschließen nur noch auf hinzufügen drücken.
Nun erscheint ein neues Fenster.

Passwort eingeben und mit OK bestätigen.

Sollte dieses Fenster erscheinen habt Ihr alles richtig gemacht :)

Nun wollen wir aber noch OTR einstellen.


Geht dazu auf Werkzeuge--Plugins
Scrollt runter bis Ihr Off-the-Record Massaging gefunden habt.
Häckchen davor und auf schließen klicken.

Nun könnt Ihr mit Euren Kontakten über OTR chatten sofern die es ebenfalls installiert
haben.
Jetzt könnt Ihr noch den Mitschnitt der Logs ausstellen was ich Euch auch raten würde.
Dafür geht Ihr auf Werkzeug--Einstellungen--Mitschnitt und macht dort die Häckchen weg.
Nun schließt das ganze und Euer Pidgin ist fertig konfiguriert und bereit für Eure
Konversationen :)

Verhalten in der Szene

Viele von euch verhalten sich in der Szene genauso wie im RL, was fatale Folgen haben kann!
Die Behörden versuchen Einzelne User zu analysieren und notieren sich jede Kleinigkeit die Ihr
schreibt, wie Ihr schreibt und was Ihr für persönliche Daten preis gibt.
Kurz und knapp gesagt erfindet euch neu und gibt euch als eine völlig andere Person innerhalb der
Szene, seid quasi das Gegenteil von dem was Ihr im RL seid.
Ich meine nicht das Ihr eure "lieben Kollegen" belügen sollt, nur das Ihr vorsichtig sein sollt mit
dem was Ihr schreibt und wie Ihr schreibt.
Das alles klingt zwar ziemlich paranoid, aber man sollte immer vorsichtig sein wem man
vertraut.

Szene-Abkürzungen

HD = Hausdrop
BD = Bankdrop
BKD = Briefkastendrop
BTC = Bitcoin online Währung
CC = Creditcard
Clean = Frei von Viren/Trojanern
Acc = Account
Ano Sim = Anonyme Simkarte
AV = Antivirensoftware/AntiVir
DoB= Date of Birth
SC = secure code
Valid = Gültig
VM = Virtuelle Maschine
Invalid = ungültig
VPN = Virtuelles privates Netzwerk
VSB = Versandbestätigung
Vic = Opfer
Unused = Unbenutzt
Trade = Ein Handel
UD = Undetected
SE = Social Engineering
Selftested = Selbst getestet
PP = Paypal / Zahlungsmethode
PS = Packstation
PSC = Paysafecard
Public = etwas Veröffentlichtes
Rat = Remote Administrator Tool / Trojaner
RL = Real Life
FUD = Full Undetected
NP = Non Public / Nicht öffentlich
TH = Treuhand
DoS bzw.. DDoS = Denail of Service
ELV = Elektronisches LastschriftVerfahren
WME/WMZ = Online Geldwährung
*Diese Liste habe ich größtenteils von einem anderen User kopiert. Dieser kann sich gerne
bei mir melden dann wird er in den Credits erwähnt :)

Schlusswort

Dieses Guide hat leider ein wenig auf sich warten lassen, aber in der letzten Zeit ging es in der
der Szene auch ein wenig drunter und drüber.
Ich hoffe euch hat mein Guide dennoch gefallen und Ihr konntet das eine oder andere davon
für Euch gewinnen.
Das es nicht fehlerfrei ist und es hier und da auch verbessert werden kann ist mir bewusst,
aber ich denke, es ist so weit sehr informativ und übersichtlich gestaltet.
Falls Ihr Verbesserungsvorschläge oder Anregungen habt, die ich hinzufügen soll , teilt es mir
bitte mit denn für Kritik und Ideen bin ich immer offen.
Ich wünsche Euch allen viel Erfolg und eine gute Zeit in der Szene uund wie immer rippt
nicht, lasst Euch nicht rippen und denkt immer daran Safety first !

Das könnte Ihnen auch gefallen