Zum Inhalt springen

Guide zum anonymen Agieren im Internet inklusive Payment


Empfohlene Beiträge

Hallo 🙂

Ich will mal nachfragen, ob es Interessierte gibt um eine Anleitung zu erstellen, wie man 100%ig anonym im Internet surfen kann inklusive Bezahlung via Kryptowährungen. Ich bin ehrlich gesagt nicht sehr tief in der IT-Welt drinnen, deswegen wollte ich mal fragen wie bei denjenigen, die etwas tiefer in der Materie stecken, die Motivation ist, dieses Wissen zusammenzutragen. Aufgrund der momentanen weltweiten Situation sind  Meinungsäußerungen schwierig geworden, und daher macht es denk ich Sinn so etwas mal in den Raum zu stellen. 

VPN-Verschlüsselungen sind meines Wissens nicht 100%ig sicher. 

Bitcoin-Zahlungsverkehr lässt sich anhand Umwandlung in Dash + Mixer effektiv verschleiern

...so wie ich das jetzt verstanden habe. Ich kann mir vorstellen, dass es für viele ein Mehrwert darstellt!

Viel Kraft und liebe Grüße

Philippo

 

 

 

 

  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Sorry ihr müsst mich mal abholen und erklären was genau ihr sucht. Für mich ist die Antwort trivial und heißt Monero für die Bezahlung und den Torbrowser fürs schoppen. Es gibt eine Handvoll Börsen an denen man Monero anonym oder auch nicht anonym kaufen kann. Selbst wenn man die Monero nicht anonym kauft, kann man die Spur des Geldes nach der Auszahlung auf das eigene Wallet nicht mehr weiter verfolgen.

  • Like 3
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 14 Minuten schrieb battlecore:

Mit Tor funktionieren viele Shops nicht richtig

TorBrowser != Tor. Der TorBrowser startet im Hintergrund eine Tor Node aber nutzt andere Einstellungen sodass inzwischen selbst Cloudflare keine Probleme mehr macht. Außerdem ist die Tor Node nur die Halbe Miete. Der TorBrowser kümmert sich auch gleich noch um Tracking Cookies und Co. Einfach mal ausprobieren. Bei Problemen mit dem Shop ruhig mal den TorBrowser eine neue Identität generieren lassen. Dabei wird die Tor Exit Node gewechselt was einen Unterschied machen kann. Es bleibt nur eine kleine Menge an Shops übrig, die den Aufwand betreiben um Tor zu blockieren. Das ist nicht so einfach wie man glauben mag. Der TorBrowser ist extra dafür entwickelt worden nicht so einfach erkannt zu werden.

vor 30 Minuten schrieb battlecore:

Börsen auch teilweise nicht

Börsen betreiben eher den Aufwand Tor zu blockieren oder KYC zu verlangen. Ist aber erstmal unerheblich weil du selbst auf Binance mit voll verifiziertem Account Monero kaufen kannst. Nach der Auszahlung auf dein Wallet ist das dann trotzdem sicher und kann nicht mehr zurück verfolgt werden. Etwas problematisch könnte es nur werden wenn du da größere Summen umsetzen willst. Sobald wir den Pfad des anonymen aber legalen Geldes verlassen und eher in den Bereich illegales Geld wechseln, würde ich dann eine Börse empfehlen, die speziell auf diese Art von Geschäften ausgelegt ist. Zu erkennen sind diese Börsen daran, dass sie gleich noch eine Onion Adresse anbieten.

vor 38 Minuten schrieb battlecore:

normale Zahlmethoden funktionieren mit Tor ohnehin kaum.

Bitcoin Core installieren und über Tor anbinden. Auf einer der anonymen Börsen kannst du die Monero von deinem privaten Wallet zurück in BTC tauschen. Dabei schön darauf achten, dass du dieses Anonyme BTC Wallet getrennt von deinen restlichen Wallets verwaltest damit es nie zu einer Vermischung kommt. Die Anonymen BTC kannst du dann für Zahlungen nehmen.

Bedenke jedoch, dass die meisten Shops eine Versandadresse haben wollen. Vielleicht doch lieber mit Monero bezahlen und darauf vertrauen, dass der Shop die Versandadresse zügig aus seinem System löscht? Bei einem Shop der Monero akzeptiert würde ich dieses vorbildliche Verhalten eher erwarten als bei einem Shop der nur BTC akzeptiert.

vor 44 Minuten schrieb battlecore:

Aber ich glaube es ging um eine Anleitung. Oder lese ich das falsch?

Den Teil verstehe ich wie gesagt nicht. TorBrowser + Monero ist erstmal das was ich als Anleitung einreichen würden. Mir fehlt der Kontext. Mir ist nicht klar wie viel oder wie wenig ihr über den TorBrowser und Monero wisst. Außerdem ist der TorBrowser selbsterklärend und Monero ist ebenfalls kein Hexenwerk. Das ist der Grund warum ich an dieser Stelle nur die minimale Anleitung gebe. Probiert es einfach aus und fragt nach wenn es Probleme gibt. Ich hätte sogar ein gutes Exchange mit Onion Adresse parat sofern ihr soweit gehen möchtet.

  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Es gibt gängige Anleitungen im DeepWeb. Dabei ist allerdings anzumerken, dass es keineswegs trivial ist und es immer darauf ankommt, um wen es sich bei dem potentiellen Gegenspieler handelt.

  • Standard Searchengine von Google auf Ente umstellen
  • Laptop verwenden, nur für diesen Zweck, möglichst Mac
  • VM software besorgen (Parallels oä) und gehärtetes Linux in VM installieren, auf externem Speicher (USB SSD oä) (encrypted)
  • Mehrere WLAN USB Stick (Second Hand besorgen) und der Linux VM zuweisen
  • Tor in Linux VM installieren und lesen, lesen, lesen und verstehen
  • Durchblick haben, wo am Ort WLAN frei zu empfangen ist. (Hotel mit angrenzendem Park oä)
  • Möglichst jedes WLAN nur EINMAL verwenden ggf an anderen Ort reisen (niemals mit Auto)
  • KEIN VPN VERWENDEN!! (Denen kannst du nicht trauen)
  • NIEMALS den Läppi für etwas anderes verwenden.
  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Bitte nicht vergessen: Solltest du die Aufmerksamkeit der FALSCHEN Leute auf dich ziehen, kann es das gewesen sein.

Die geltenden Gesetze im Auge behalten und immer die Möglichkeit offen halten, den Datenträger mit der VM sowie den USB WLAN Stick zu "entsorgen".

Es kommt darauf an, in welchen Ländern du unterwegs bist. Möchtest du zb in die USA reisen, besorgst du dir den WLAN Stick vor Ort und richtest das System auch erst dort ein.

Je professioneller du vorgehst, desto "sicherer" wird deine ops. Wenn du professionell vorgehst und geschnappt wirst, viel Spass.

Natürlich sollte der vorzeigbare (verschlüsselte) Bereich deines Läppies normales Nutzer Verhalten widerspiegeln. In einer VM hast du Windows mit Office Soft. Auch der Bereich muss benutzt aussehen. Der ganze Rechner muss "Sinn" ergeben.

Solltest du irgendwo angesprochen werden, ziehst du als erstes den externen Datenträger ab im Betrieb. Den WLAN Stick bekommst du natürlich nicht weg, deshalb hast du auch mehrere und benutzt jeden nur ein paar Mal.

Klar soweit?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 3 Minuten schrieb Axiom0815:

Ich glaube, dies sollte man noch mal einzeln hervor heben. Weil ich eben auch viel anderes lese!

Axiom

Vollkommen richtig! Wenn der Verbindungsaufbau von TOR behindert wird, kommst du mit dem VPN auch nicht weiter.

Bei besonders harten Brocken musst du durch SSH tunneln. Setze dich mit dieser Technik auseinander.

Wenn es geht, das Onion nicht mehr verlassen, das erhöht das Risiko durch vergiftete Exit Nodes ungemein.

Solltest du das alles nicht verstehen, schließe  die Wissenslücken, oder lass es.

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 27 Minuten schrieb RGarbach:

Es gibt gängige Anleitungen im DeepWeb. Dabei ist allerdings anzumerken, dass es keineswegs trivial ist und es immer darauf ankommt, um wen es sich bei dem potentiellen Gegenspieler handelt.

  • Standard Searchengine von Google auf Ente umstellen
  • Laptop verwenden, nur für diesen Zweck, möglichst Mac
  • VM software besorgen (Parallels oä) und gehärtetes Linux in VM installieren, auf externem Speicher (USB SSD oä) (encrypted)
  • Mehrere WLAN USB Stick (Second Hand besorgen) und der Linux VM zuweisen
  • Tor in Linux VM installieren und lesen, lesen, lesen und verstehen
  • Durchblick haben, wo am Ort WLAN frei zu empfangen ist. (Hotel mit angrenzendem Park oä)
  • Möglichst jedes WLAN nur EINMAL verwenden ggf an anderen Ort reisen (niemals mit Auto)
  • KEIN VPN VERWENDEN!! (Denen kannst du nicht trauen)
  • NIEMALS den Läppi für etwas anderes verwenden.

Da fehlt noch das Handy zuhause zu lassen sonst können sie einfach die in der Umgebung angemeldeten Handys abgleichen und finden dich darüber obwohl alles andere anonym war.

  • Thanks 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Auch nett ist es einen PiZero irgendwo zu deponieren. Die Teile sind so klein, dass man sie in einer Verteilerdose verstecken kann und diese dann im Baumarkt zwischen den Regalen anstöpseln. Wer mehr Leistung braucht nimmt ein Pi4 im Akku Betrieb und lässt den mal eine Nacht irgendwo in der nähe eines WLANs arbeiten. Als WLAN sind vor allem Geschäfte ohne Technik Bezug empfehlenswert. EDEKA soll in dieser Hinsicht empfehlenswert sein.

  • Haha 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 29 Minuten schrieb skunk:

Auch nett ist es einen PiZero irgendwo zu deponieren. Die Teile sind so klein, dass man sie in einer Verteilerdose verstecken kann und diese dann im Baumarkt zwischen den Regalen anstöpseln. Wer mehr Leistung braucht nimmt ein Pi4 im Akku Betrieb und lässt den mal eine Nacht irgendwo in der nähe eines WLANs arbeiten. Als WLAN sind vor allem Geschäfte ohne Technik Bezug empfehlenswert. EDEKA soll in dieser Hinsicht empfehlenswert sein.

Jetzt wird's etwas professioneller. 😉

Zur Erklärung, die PiZero und Pi4 bilden dann Dein eigenes VPN. 
Gibt im Ausland auch Webanbieter, die ganze Server vermieten in Eigenverwaltung. Da kann man dann auch nette Software installieren.
Nicht zu vergessen, trotzdem eine Weboberfläche betreiben. Falls mal einer per Verbindungsnachweis wissen willst, wo Du alles warst. Das Du dann als Katzenfreund im entsprechendem Forum tätig bis... 🙊

Aber immer dran denken, heute ist Anonymität noch Dein Recht und es ist unvorstellbar...
Das war es mit vielen anderen "normalen" Rechten auch. Geh mal heute ohne Maske in einen Supermarkt!

Die beste und sicherste Kommunikation funktioniert, wenn der potenzielle Gegenspieler diese nicht mal als solche erkennt.
Früher hat man z.B. vereinbart, trägt Susi ein rotes Kopftuch gilt A, ist es grün, gilt B.
Wie man das heute macht, über lasse ich jeden seiner eigenen Phantasie. Nur muss man sich dann in der Kommunikation auf das wesentliche begrenzen. Sprich, auf den Punkt kommen. Daran würden sicherlich schon so manche scheitern. 😉

Axiom

Bearbeitet von Axiom0815
Link zu diesem Kommentar
Auf anderen Seiten teilen

Schon im ersten Weltkrieg konnte man Truppenbewegungen am Morsesignal erkennen, da jeder Morser einen anderen Tastenanschlag hat (danach Peilung des Funksignals). So hat auch jeder einen anderen Tastaturanschlag (Muster wie schnell man z.b. Buchstabe e nach dem i tippt und andere Kombinationen). D.h. wenn du online tippst kann man dich wiedererkennen, auch wenn du jeden Tag einen neuen Benutzer anlegst, ein anderes WLAN, einen anderen Raspi im Baumarkt versteckst etc. 

Auch das was ein gewoehnlicher Browser von sich gibt reicht oft dich wieder zu indentifizieren, auch wenn du staendig vorgibst jemand anderes zu sein. Mache mal den Test hiermit:
https://webkay.robinlinus.com/
Bei mir zeigt er da nichts an, wenn ich das Noscript plugin im Firefox aktiviere. Aber viele Webseiten funktionieren nicht wenn man scripts unterbindet. Ein paar Merkmale genuegen zur Widererkennung:

  • Betriebssystem + Version
  • Browser + Version
  • Bildschirmaufloesung
  • Spracheinstellung
  • Fenstergroesse (da man oft ja die Fenster maximiert ist dieser Wert dann immer gleich)
  • Man hoert auch dass jeder Browser anders ist und dadurch auch nach Loeschen aller Coookies die weiter existieren als Onlinecookies. Das soll darueber laufen, dass die Schrifttypen (lateinisch, chinessich, arabisch und viele mehr) im Browser bei jedem anders angeordnet sind in der Reihenfolge, das heisst man erkennt jemanden am Browser wieder, an der Reihenfolge der darstellbaren Zeichensaetze oder Sprachen

Da ich nichts kriminelles mache reicht mir die Sicherheit vor Hackern und der Datensammelwut Dritter was Anonymitaet betrifft. Dafuer nutze ich als Betriebssystem QubesOS, fuer verschiedene Zwecke arbeite ich da in strikt voneinander abgegrenzten VMs/Containern. Wenn mir jemand einen Virus schickt dann installiere ich den in einem Einwegbetriebssystem auf Qubes um zu sehen was der Virus macht, er kann dem System nicht schaden. Das gleiche mache ich mit unbekannten Emailanhaengen. So unterscheide ich was ich wo besuche (man sollte das nicht vermischen sonst nutzt auch TOR nichts):

  • Mein Googleaccount, Bankkonto etc. besuche ich in einem ganz normalen Linux mit Browser, auch Amazon und alles wo man mich mit Klarnamen kennt. Kein Tor und kein VPN.
  • Wo mein Klarnamen nicht bekannt ist da gehe ich meist ueber Whonix rein (da laeuft jeder Datentransfer zwangsweise ueber das TOR Netzwerk. Leider geht das nicht immer, da manche Seiten einen zwingen dann Googles kuenstliche Intelligenz zu trainieren durch Anklicken von Bildchen oder einen gar nicht reinlassen.
  • Wo das vorige nicht klappt gehe ich ueber Tor+VPN rein (in dieser Reihenfolge). Die VPNs wechsel ich aber regelmaessig und ich bezahle sie mit nicht zuordenbaren Bitcoin oder mit Monero. Der VPN-Anbieter weiss dann fuer eine Zeit lang welche Seiten ich besuche aber nicht wer ich bin. Der Vorteil ist, dass ich  ungestoert im Internet agieren kann und die Webseiten nicht sehen dass ich ueber TOR komme.

Meinungsaeusserungen werden nicht ueberall toleriert. Aber auch wenn du noch so anonym schreibst kann es zensiert werden, ausser du bist im darknet auf den richtigen Seiten unterwegs.

Beachte auch dass es nicht nur Software backdoors gibt sondern auch hardware. Wenn deine Intel ME modifiziert wurde, dann kann dein Virenscanner nichts finden aber die ME kann jede Taste die du tippst aufzeichnen, deine Passwoerter sind dann bekannt. Du muesstest deinen Laptop versiegeln oder die ME ausbauen was noch bei mittelalten Lenovo laptops geht (ich habe so einen mit ausgebauter ME). Dann wuerde ich die Schrauben versiegeln damit du merkst wenn jemand sie wieder einbaut, in diesem Fall wuerde ich den Laptop nicht mehr nutzen. Deshalb wuerde ich alles wichtige online speichern. Wenn der Laptop egal warum weg ist, dann kannst du sofort mit einer anderen Kiste weiterarbeiten. Da jeder weiss dass er backups machen muss aber kaum einer es oft genug macht sollte sowas automatisch gehen.

Bearbeitet von btctester.com
  • Like 4
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 15 Stunden schrieb btctester.com:

Schon im ersten Weltkrieg konnte man Truppenbewegungen am Morsesignal erkennen, da jeder Morser einen anderen Tastenanschlag hat (danach Peilung des Funksignals). So hat auch jeder einen anderen Tastaturanschlag (Muster wie schnell man z.b. Buchstabe e nach dem i tippt und andere Kombinationen). D.h. wenn du online tippst kann man dich wiedererkennen, auch wenn du jeden Tag einen neuen Benutzer anlegst, ein anderes WLAN, einen anderen Raspi im Baumarkt versteckst etc. 

Auch das was ein gewoehnlicher Browser von sich gibt reicht oft dich wieder zu indentifizieren, auch wenn du staendig vorgibst jemand anderes zu sein. Mache mal den Test hiermit:
https://webkay.robinlinus.com/
Bei mir zeigt er da nichts an, wenn ich das Noscript plugin im Firefox aktiviere. Aber viele Webseiten funktionieren nicht wenn man scripts unterbindet. Ein paar Merkmale genuegen zur Widererkennung:

  • Betriebssystem + Version
  • Browser + Version
  • Bildschirmaufloesung
  • Spracheinstellung
  • Fenstergroesse (da man oft ja die Fenster maximiert ist dieser Wert dann immer gleich)
  • Man hoert auch dass jeder Browser anders ist und dadurch auch nach Loeschen aller Coookies die weiter existieren als Onlinecookies. Das soll darueber laufen, dass die Schrifttypen (lateinisch, chinessich, arabisch und viele mehr) im Browser bei jedem anders angeordnet sind in der Reihenfolge, das heisst man erkennt jemanden am Browser wieder, an der Reihenfolge der darstellbaren Zeichensaetze oder Sprachen

Da ich nichts kriminelles mache reicht mir die Sicherheit vor Hackern und der Datensammelwut Dritter was Anonymitaet betrifft. Dafuer nutze ich als Betriebssystem QubesOS, fuer verschiedene Zwecke arbeite ich da in strikt voneinander abgegrenzten VMs/Containern. Wenn mir jemand einen Virus schickt dann installiere ich den in einem Einwegbetriebssystem auf Qubes um zu sehen was der Virus macht, er kann dem System nicht schaden. Das gleiche mache ich mit unbekannten Emailanhaengen. So unterscheide ich was ich wo besuche (man sollte das nicht vermischen sonst nutzt auch TOR nichts):

  • Mein Googleaccount, Bankkonto etc. besuche ich in einem ganz normalen Linux mit Browser, auch Amazon und alles wo man mich mit Klarnamen kennt. Kein Tor und kein VPN.
  • Wo mein Klarnamen nicht bekannt ist da gehe ich meist ueber Whonix rein (da laeuft jeder Datentransfer zwangsweise ueber das TOR Netzwerk. Leider geht das nicht immer, da manche Seiten einen zwingen dann Googles kuenstliche Intelligenz zu trainieren durch Anklicken von Bildchen oder einen gar nicht reinlassen.
  • Wo das vorige nicht klappt gehe ich ueber Tor+VPN rein (in dieser Reihenfolge). Die VPNs wechsel ich aber regelmaessig und ich bezahle sie mit nicht zuordenbaren Bitcoin oder mit Monero. Der VPN-Anbieter weiss dann fuer eine Zeit lang welche Seiten ich besuche aber nicht wer ich bin. Der Vorteil ist, dass ich  ungestoert im Internet agieren kann und die Webseiten nicht sehen dass ich ueber TOR komme.

Meinungsaeusserungen werden nicht ueberall toleriert. Aber auch wenn du noch so anonym schreibst kann es zensiert werden, ausser du bist im darknet auf den richtigen Seiten unterwegs.

Beachte auch dass es nicht nur Software backdoors gibt sondern auch hardware. Wenn deine Intel ME modifiziert wurde, dann kann dein Virenscanner nichts finden aber die ME kann jede Taste die du tippst aufzeichnen, deine Passwoerter sind dann bekannt. Du muesstest deinen Laptop versiegeln oder die ME ausbauen was noch bei mittelalten Lenovo laptops geht (ich habe so einen mit ausgebauter ME). Dann wuerde ich die Schrauben versiegeln damit du merkst wenn jemand sie wieder einbaut, in diesem Fall wuerde ich den Laptop nicht mehr nutzen. Deshalb wuerde ich alles wichtige online speichern. Wenn der Laptop egal warum weg ist, dann kannst du sofort mit einer anderen Kiste weiterarbeiten. Da jeder weiss dass er backups machen muss aber kaum einer es oft genug macht sollte sowas automatisch gehen.

Sehr gut, vielen Dank.. 

Natürlich macht hier niemand etwas illegales, es geht hier auch nur um theoretische Betrachtungen von Szenarien.

Macht es Sinn Qubes als Host OS zu verwenden? Da ich viel unterwegs bin, möchte ich nicht schon nach dem einschalten meines Rechners durch den Zoll geflaggt werden. Dein Setup ist vermutlich sicherer im Betrieb und der Hinweis auf Intels ME ist mehr als wichtig. Aus diesem Grunde finde ich den Einsatz von Apple Hardware mit M1 Chip interessant. 

Es ist ja nicht mehr möglich, die Herausgabe von Passwörtern zu vermeiden. Daher ist es einfach besser z.b. über eine versteckte Partition zu booten, oder über einen externen Datenträger. Die forensischen Fähigkeiten normaler Grenzschützer halten sich sicher in Grenzen.

Ich finde es schlecht, über so etwas nachdenken zu müssen, aber Grundrechte zählen vielerorts nicht mehr. 

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

2 hours ago, RGarbach said:

Sehr gut, vielen Dank.. 

Natürlich macht hier niemand etwas illegales, es geht hier auch nur um theoretische Betrachtungen von Szenarien.

Macht es Sinn Qubes als Host OS zu verwenden? Da ich viel unterwegs bin, möchte ich nicht schon nach dem einschalten meines Rechners durch den Zoll geflaggt werden. Dein Setup ist vermutlich sicherer im Betrieb und der Hinweis auf Intels ME ist mehr als wichtig. Aus diesem Grunde finde ich den Einsatz von Apple Hardware mit M1 Chip interessant. 

Es ist ja nicht mehr möglich, die Herausgabe von Passwörtern zu vermeiden. Daher ist es einfach besser z.b. über eine versteckte Partition zu booten, oder über einen externen Datenträger. Die forensischen Fähigkeiten normaler Grenzschützer halten sich sicher in Grenzen.

Ich finde es schlecht, über so etwas nachdenken zu müssen, aber Grundrechte zählen vielerorts nicht mehr. 

Ich musste noch nie ein Passwort herausgeben und wuerde es auch nicht (ich hab das Passwort dann vor lauter Aufregung vergessen und nirgendwo aufgeschrieben). Das Problem ist, dass man bei boeser Absicht aus jedem einen Links- oder Rechtsradikalen, Verschwoerungstheoretiker oder -leugner, die-Erde-ist-rund-Leugner oder sonst was machen kann, wenn man nur Zugriff auf genuegend Daten hat zum rauspicken (Browserhistorie, chats, mails, Dateiinhalte, Partyfotos ....). Auch wenn sie ihn mir dann abnehmen, dann koennen sie nichts lesen, ganze Festplatte ist gut verschluesselt. Alle Daten sind gesichert und mit jedem anderen Laptop waere ich schnell wieder am Ball. Es liegt sicher an den Laendern, wo man hin faehrt. Bei US oder China etc. wuerde ich wahrscheinlich einen leeren Laptop mitnehmen mit Windows ohne Passwort und dann direkt nach Zoll mir ein Linux per stick draufspielen. Ich habe ja alle Daten mehrfach gesichert online.

Fuer wen QubesOS generell Sinn macht, da sollte sich jeder am besten selbst reinlesen. Wenn man nicht versteht was das Betriebssystem kann, dann nutzt man es wahrscheinlich wie ein Standard Windowsnutzer und es wird etwas gegen hacks von aussen nutzen aber nicht so viel bringen fuer den Schutz der eigenen Privatsphaere. Fuer die meisten waere es also eine Qual, weil ggfls nicht alles sofort geht wie gewohnt, ich empfehle es Sicherheitsbewussten, die auch ein wenig Spass beim ausprobieren und nachlesen haben. Wenn man sich mit Linux auskennt, dann faellt der Umgang leichter.

Bearbeitet von btctester.com
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.