Jump to content

Guide zum anonymen Agieren im Internet inklusive Payment


Recommended Posts

Hallo 🙂

Ich will mal nachfragen, ob es Interessierte gibt um eine Anleitung zu erstellen, wie man 100%ig anonym im Internet surfen kann inklusive Bezahlung via KryptowĂ€hrungen. Ich bin ehrlich gesagt nicht sehr tief in der IT-Welt drinnen, deswegen wollte ich mal fragen wie bei denjenigen, die etwas tiefer in der Materie stecken, die Motivation ist, dieses Wissen zusammenzutragen. Aufgrund der momentanen weltweiten Situation sind  MeinungsĂ€ußerungen schwierig geworden, und daher macht es denk ich Sinn so etwas mal in den Raum zu stellen. 

VPN-VerschlĂŒsselungen sind meines Wissens nicht 100%ig sicher. 

Bitcoin-Zahlungsverkehr lÀsst sich anhand Umwandlung in Dash + Mixer effektiv verschleiern

...so wie ich das jetzt verstanden habe. Ich kann mir vorstellen, dass es fĂŒr viele ein Mehrwert darstellt!

Viel Kraft und liebe GrĂŒĂŸe

Philippo

 

 

 

 

  • Like 2
Link to comment
Share on other sites

Sorry ihr mĂŒsst mich mal abholen und erklĂ€ren was genau ihr sucht. FĂŒr mich ist die Antwort trivial und heißt Monero fĂŒr die Bezahlung und den Torbrowser fĂŒrs schoppen. Es gibt eine Handvoll Börsen an denen man Monero anonym oder auch nicht anonym kaufen kann. Selbst wenn man die Monero nicht anonym kauft, kann man die Spur des Geldes nach der Auszahlung auf das eigene Wallet nicht mehr weiter verfolgen.

  • Like 3
Link to comment
Share on other sites

vor 14 Minuten schrieb battlecore:

Mit Tor funktionieren viele Shops nicht richtig

TorBrowser != Tor. Der TorBrowser startet im Hintergrund eine Tor Node aber nutzt andere Einstellungen sodass inzwischen selbst Cloudflare keine Probleme mehr macht. Außerdem ist die Tor Node nur die Halbe Miete. Der TorBrowser kĂŒmmert sich auch gleich noch um Tracking Cookies und Co. Einfach mal ausprobieren. Bei Problemen mit dem Shop ruhig mal den TorBrowser eine neue IdentitĂ€t generieren lassen. Dabei wird die Tor Exit Node gewechselt was einen Unterschied machen kann. Es bleibt nur eine kleine Menge an Shops ĂŒbrig, die den Aufwand betreiben um Tor zu blockieren. Das ist nicht so einfach wie man glauben mag. Der TorBrowser ist extra dafĂŒr entwickelt worden nicht so einfach erkannt zu werden.

vor 30 Minuten schrieb battlecore:

Börsen auch teilweise nicht

Börsen betreiben eher den Aufwand Tor zu blockieren oder KYC zu verlangen. Ist aber erstmal unerheblich weil du selbst auf Binance mit voll verifiziertem Account Monero kaufen kannst. Nach der Auszahlung auf dein Wallet ist das dann trotzdem sicher und kann nicht mehr zurĂŒck verfolgt werden. Etwas problematisch könnte es nur werden wenn du da grĂ¶ĂŸere Summen umsetzen willst. Sobald wir den Pfad des anonymen aber legalen Geldes verlassen und eher in den Bereich illegales Geld wechseln, wĂŒrde ich dann eine Börse empfehlen, die speziell auf diese Art von GeschĂ€ften ausgelegt ist. Zu erkennen sind diese Börsen daran, dass sie gleich noch eine Onion Adresse anbieten.

vor 38 Minuten schrieb battlecore:

normale Zahlmethoden funktionieren mit Tor ohnehin kaum.

Bitcoin Core installieren und ĂŒber Tor anbinden. Auf einer der anonymen Börsen kannst du die Monero von deinem privaten Wallet zurĂŒck in BTC tauschen. Dabei schön darauf achten, dass du dieses Anonyme BTC Wallet getrennt von deinen restlichen Wallets verwaltest damit es nie zu einer Vermischung kommt. Die Anonymen BTC kannst du dann fĂŒr Zahlungen nehmen.

Bedenke jedoch, dass die meisten Shops eine Versandadresse haben wollen. Vielleicht doch lieber mit Monero bezahlen und darauf vertrauen, dass der Shop die Versandadresse zĂŒgig aus seinem System löscht? Bei einem Shop der Monero akzeptiert wĂŒrde ich dieses vorbildliche Verhalten eher erwarten als bei einem Shop der nur BTC akzeptiert.

vor 44 Minuten schrieb battlecore:

Aber ich glaube es ging um eine Anleitung. Oder lese ich das falsch?

Den Teil verstehe ich wie gesagt nicht. TorBrowser + Monero ist erstmal das was ich als Anleitung einreichen wĂŒrden. Mir fehlt der Kontext. Mir ist nicht klar wie viel oder wie wenig ihr ĂŒber den TorBrowser und Monero wisst. Außerdem ist der TorBrowser selbsterklĂ€rend und Monero ist ebenfalls kein Hexenwerk. Das ist der Grund warum ich an dieser Stelle nur die minimale Anleitung gebe. Probiert es einfach aus und fragt nach wenn es Probleme gibt. Ich hĂ€tte sogar ein gutes Exchange mit Onion Adresse parat sofern ihr soweit gehen möchtet.

  • Like 2
Link to comment
Share on other sites

Es gibt gÀngige Anleitungen im DeepWeb. Dabei ist allerdings anzumerken, dass es keineswegs trivial ist und es immer darauf ankommt, um wen es sich bei dem potentiellen Gegenspieler handelt.

  • Standard Searchengine von Google auf Ente umstellen
  • Laptop verwenden, nur fĂŒr diesen Zweck, möglichst Mac
  • VM software besorgen (Parallels oĂ€) und gehĂ€rtetes Linux in VM installieren, auf externem Speicher (USB SSD oĂ€) (encrypted)
  • Mehrere WLAN USB Stick (Second Hand besorgen) und der Linux VM zuweisen
  • Tor in Linux VM installieren und lesen, lesen, lesen und verstehen
  • Durchblick haben, wo am Ort WLAN frei zu empfangen ist. (Hotel mit angrenzendem Park oĂ€)
  • Möglichst jedes WLAN nur EINMAL verwenden ggf an anderen Ort reisen (niemals mit Auto)
  • KEIN VPN VERWENDEN!! (Denen kannst du nicht trauen)
  • NIEMALS den LĂ€ppi fĂŒr etwas anderes verwenden.
  • Like 2
Link to comment
Share on other sites

Bitte nicht vergessen: Solltest du die Aufmerksamkeit der FALSCHEN Leute auf dich ziehen, kann es das gewesen sein.

Die geltenden Gesetze im Auge behalten und immer die Möglichkeit offen halten, den DatentrÀger mit der VM sowie den USB WLAN Stick zu "entsorgen".

Es kommt darauf an, in welchen LÀndern du unterwegs bist. Möchtest du zb in die USA reisen, besorgst du dir den WLAN Stick vor Ort und richtest das System auch erst dort ein.

Je professioneller du vorgehst, desto "sicherer" wird deine ops. Wenn du professionell vorgehst und geschnappt wirst, viel Spass.

NatĂŒrlich sollte der vorzeigbare (verschlĂŒsselte) Bereich deines LĂ€ppies normales Nutzer Verhalten widerspiegeln. In einer VM hast du Windows mit Office Soft. Auch der Bereich muss benutzt aussehen. Der ganze Rechner muss "Sinn" ergeben.

Solltest du irgendwo angesprochen werden, ziehst du als erstes den externen DatentrĂ€ger ab im Betrieb. Den WLAN Stick bekommst du natĂŒrlich nicht weg, deshalb hast du auch mehrere und benutzt jeden nur ein paar Mal.

Klar soweit?

Link to comment
Share on other sites

vor 3 Minuten schrieb Axiom0815:

Ich glaube, dies sollte man noch mal einzeln hervor heben. Weil ich eben auch viel anderes lese!

Axiom

Vollkommen richtig! Wenn der Verbindungsaufbau von TOR behindert wird, kommst du mit dem VPN auch nicht weiter.

Bei besonders harten Brocken musst du durch SSH tunneln. Setze dich mit dieser Technik auseinander.

Wenn es geht, das Onion nicht mehr verlassen, das erhöht das Risiko durch vergiftete Exit Nodes ungemein.

Solltest du das alles nicht verstehen, schließe  die WissenslĂŒcken, oder lass es.

  • Thanks 1
Link to comment
Share on other sites

vor 27 Minuten schrieb RGarbach:

Es gibt gÀngige Anleitungen im DeepWeb. Dabei ist allerdings anzumerken, dass es keineswegs trivial ist und es immer darauf ankommt, um wen es sich bei dem potentiellen Gegenspieler handelt.

  • Standard Searchengine von Google auf Ente umstellen
  • Laptop verwenden, nur fĂŒr diesen Zweck, möglichst Mac
  • VM software besorgen (Parallels oĂ€) und gehĂ€rtetes Linux in VM installieren, auf externem Speicher (USB SSD oĂ€) (encrypted)
  • Mehrere WLAN USB Stick (Second Hand besorgen) und der Linux VM zuweisen
  • Tor in Linux VM installieren und lesen, lesen, lesen und verstehen
  • Durchblick haben, wo am Ort WLAN frei zu empfangen ist. (Hotel mit angrenzendem Park oĂ€)
  • Möglichst jedes WLAN nur EINMAL verwenden ggf an anderen Ort reisen (niemals mit Auto)
  • KEIN VPN VERWENDEN!! (Denen kannst du nicht trauen)
  • NIEMALS den LĂ€ppi fĂŒr etwas anderes verwenden.

Da fehlt noch das Handy zuhause zu lassen sonst können sie einfach die in der Umgebung angemeldeten Handys abgleichen und finden dich darĂŒber obwohl alles andere anonym war.

  • Thanks 2
Link to comment
Share on other sites

Auch nett ist es einen PiZero irgendwo zu deponieren. Die Teile sind so klein, dass man sie in einer Verteilerdose verstecken kann und diese dann im Baumarkt zwischen den Regalen anstöpseln. Wer mehr Leistung braucht nimmt ein Pi4 im Akku Betrieb und lÀsst den mal eine Nacht irgendwo in der nÀhe eines WLANs arbeiten. Als WLAN sind vor allem GeschÀfte ohne Technik Bezug empfehlenswert. EDEKA soll in dieser Hinsicht empfehlenswert sein.

  • Haha 1
  • Like 1
Link to comment
Share on other sites

Eine andere Möglichkeit wÀre noch einen TOR Exit Node auf einem Pi zu installieren und irgendwo im Ausland unauffÀllig zu deponieren. Sollte die Verbindung dann gescrambled werden, wird nur der PI gefunden.

Link to comment
Share on other sites

vor 29 Minuten schrieb skunk:

Auch nett ist es einen PiZero irgendwo zu deponieren. Die Teile sind so klein, dass man sie in einer Verteilerdose verstecken kann und diese dann im Baumarkt zwischen den Regalen anstöpseln. Wer mehr Leistung braucht nimmt ein Pi4 im Akku Betrieb und lÀsst den mal eine Nacht irgendwo in der nÀhe eines WLANs arbeiten. Als WLAN sind vor allem GeschÀfte ohne Technik Bezug empfehlenswert. EDEKA soll in dieser Hinsicht empfehlenswert sein.

Jetzt wird's etwas professioneller. 😉

Zur ErklÀrung, die PiZero und Pi4 bilden dann Dein eigenes VPN. 
Gibt im Ausland auch Webanbieter, die ganze Server vermieten in Eigenverwaltung. Da kann man dann auch nette Software installieren.
Nicht zu vergessen, trotzdem eine WeboberflĂ€che betreiben. Falls mal einer per Verbindungsnachweis wissen willst, wo Du alles warst. Das Du dann als Katzenfreund im entsprechendem Forum tĂ€tig bis... 🙊

Aber immer dran denken, heute ist AnonymitÀt noch Dein Recht und es ist unvorstellbar...
Das war es mit vielen anderen "normalen" Rechten auch. Geh mal heute ohne Maske in einen Supermarkt!

Die beste und sicherste Kommunikation funktioniert, wenn der potenzielle Gegenspieler diese nicht mal als solche erkennt.
FrĂŒher hat man z.B. vereinbart, trĂ€gt Susi ein rotes Kopftuch gilt A, ist es grĂŒn, gilt B.
Wie man das heute macht, ĂŒber lasse ich jeden seiner eigenen Phantasie. Nur muss man sich dann in der Kommunikation auf das wesentliche begrenzen. Sprich, auf den Punkt kommen. Daran wĂŒrden sicherlich schon so manche scheitern. 😉

Axiom

Edited by Axiom0815
Link to comment
Share on other sites

Schon im ersten Weltkrieg konnte man Truppenbewegungen am Morsesignal erkennen, da jeder Morser einen anderen Tastenanschlag hat (danach Peilung des Funksignals). So hat auch jeder einen anderen Tastaturanschlag (Muster wie schnell man z.b. Buchstabe e nach dem i tippt und andere Kombinationen). D.h. wenn du online tippst kann man dich wiedererkennen, auch wenn du jeden Tag einen neuen Benutzer anlegst, ein anderes WLAN, einen anderen Raspi im Baumarkt versteckst etc. 

Auch das was ein gewoehnlicher Browser von sich gibt reicht oft dich wieder zu indentifizieren, auch wenn du staendig vorgibst jemand anderes zu sein. Mache mal den Test hiermit:
https://webkay.robinlinus.com/
Bei mir zeigt er da nichts an, wenn ich das Noscript plugin im Firefox aktiviere. Aber viele Webseiten funktionieren nicht wenn man scripts unterbindet. Ein paar Merkmale genuegen zur Widererkennung:

  • Betriebssystem + Version
  • Browser + Version
  • Bildschirmaufloesung
  • Spracheinstellung
  • Fenstergroesse (da man oft ja die Fenster maximiert ist dieser Wert dann immer gleich)
  • Man hoert auch dass jeder Browser anders ist und dadurch auch nach Loeschen aller Coookies die weiter existieren als Onlinecookies. Das soll darueber laufen, dass die Schrifttypen (lateinisch, chinessich, arabisch und viele mehr) im Browser bei jedem anders angeordnet sind in der Reihenfolge, das heisst man erkennt jemanden am Browser wieder, an der Reihenfolge der darstellbaren Zeichensaetze oder Sprachen

Da ich nichts kriminelles mache reicht mir die Sicherheit vor Hackern und der Datensammelwut Dritter was Anonymitaet betrifft. Dafuer nutze ich als Betriebssystem QubesOS, fuer verschiedene Zwecke arbeite ich da in strikt voneinander abgegrenzten VMs/Containern. Wenn mir jemand einen Virus schickt dann installiere ich den in einem Einwegbetriebssystem auf Qubes um zu sehen was der Virus macht, er kann dem System nicht schaden. Das gleiche mache ich mit unbekannten Emailanhaengen. So unterscheide ich was ich wo besuche (man sollte das nicht vermischen sonst nutzt auch TOR nichts):

  • Mein Googleaccount, Bankkonto etc. besuche ich in einem ganz normalen Linux mit Browser, auch Amazon und alles wo man mich mit Klarnamen kennt. Kein Tor und kein VPN.
  • Wo mein Klarnamen nicht bekannt ist da gehe ich meist ueber Whonix rein (da laeuft jeder Datentransfer zwangsweise ueber das TOR Netzwerk. Leider geht das nicht immer, da manche Seiten einen zwingen dann Googles kuenstliche Intelligenz zu trainieren durch Anklicken von Bildchen oder einen gar nicht reinlassen.
  • Wo das vorige nicht klappt gehe ich ueber Tor+VPN rein (in dieser Reihenfolge). Die VPNs wechsel ich aber regelmaessig und ich bezahle sie mit nicht zuordenbaren Bitcoin oder mit Monero. Der VPN-Anbieter weiss dann fuer eine Zeit lang welche Seiten ich besuche aber nicht wer ich bin. Der Vorteil ist, dass ich  ungestoert im Internet agieren kann und die Webseiten nicht sehen dass ich ueber TOR komme.

Meinungsaeusserungen werden nicht ueberall toleriert. Aber auch wenn du noch so anonym schreibst kann es zensiert werden, ausser du bist im darknet auf den richtigen Seiten unterwegs.

Beachte auch dass es nicht nur Software backdoors gibt sondern auch hardware. Wenn deine Intel ME modifiziert wurde, dann kann dein Virenscanner nichts finden aber die ME kann jede Taste die du tippst aufzeichnen, deine Passwoerter sind dann bekannt. Du muesstest deinen Laptop versiegeln oder die ME ausbauen was noch bei mittelalten Lenovo laptops geht (ich habe so einen mit ausgebauter ME). Dann wuerde ich die Schrauben versiegeln damit du merkst wenn jemand sie wieder einbaut, in diesem Fall wuerde ich den Laptop nicht mehr nutzen. Deshalb wuerde ich alles wichtige online speichern. Wenn der Laptop egal warum weg ist, dann kannst du sofort mit einer anderen Kiste weiterarbeiten. Da jeder weiss dass er backups machen muss aber kaum einer es oft genug macht sollte sowas automatisch gehen.

Edited by btctester.com
  • Like 4
Link to comment
Share on other sites

vor 15 Stunden schrieb btctester.com:

Schon im ersten Weltkrieg konnte man Truppenbewegungen am Morsesignal erkennen, da jeder Morser einen anderen Tastenanschlag hat (danach Peilung des Funksignals). So hat auch jeder einen anderen Tastaturanschlag (Muster wie schnell man z.b. Buchstabe e nach dem i tippt und andere Kombinationen). D.h. wenn du online tippst kann man dich wiedererkennen, auch wenn du jeden Tag einen neuen Benutzer anlegst, ein anderes WLAN, einen anderen Raspi im Baumarkt versteckst etc. 

Auch das was ein gewoehnlicher Browser von sich gibt reicht oft dich wieder zu indentifizieren, auch wenn du staendig vorgibst jemand anderes zu sein. Mache mal den Test hiermit:
https://webkay.robinlinus.com/
Bei mir zeigt er da nichts an, wenn ich das Noscript plugin im Firefox aktiviere. Aber viele Webseiten funktionieren nicht wenn man scripts unterbindet. Ein paar Merkmale genuegen zur Widererkennung:

  • Betriebssystem + Version
  • Browser + Version
  • Bildschirmaufloesung
  • Spracheinstellung
  • Fenstergroesse (da man oft ja die Fenster maximiert ist dieser Wert dann immer gleich)
  • Man hoert auch dass jeder Browser anders ist und dadurch auch nach Loeschen aller Coookies die weiter existieren als Onlinecookies. Das soll darueber laufen, dass die Schrifttypen (lateinisch, chinessich, arabisch und viele mehr) im Browser bei jedem anders angeordnet sind in der Reihenfolge, das heisst man erkennt jemanden am Browser wieder, an der Reihenfolge der darstellbaren Zeichensaetze oder Sprachen

Da ich nichts kriminelles mache reicht mir die Sicherheit vor Hackern und der Datensammelwut Dritter was Anonymitaet betrifft. Dafuer nutze ich als Betriebssystem QubesOS, fuer verschiedene Zwecke arbeite ich da in strikt voneinander abgegrenzten VMs/Containern. Wenn mir jemand einen Virus schickt dann installiere ich den in einem Einwegbetriebssystem auf Qubes um zu sehen was der Virus macht, er kann dem System nicht schaden. Das gleiche mache ich mit unbekannten Emailanhaengen. So unterscheide ich was ich wo besuche (man sollte das nicht vermischen sonst nutzt auch TOR nichts):

  • Mein Googleaccount, Bankkonto etc. besuche ich in einem ganz normalen Linux mit Browser, auch Amazon und alles wo man mich mit Klarnamen kennt. Kein Tor und kein VPN.
  • Wo mein Klarnamen nicht bekannt ist da gehe ich meist ueber Whonix rein (da laeuft jeder Datentransfer zwangsweise ueber das TOR Netzwerk. Leider geht das nicht immer, da manche Seiten einen zwingen dann Googles kuenstliche Intelligenz zu trainieren durch Anklicken von Bildchen oder einen gar nicht reinlassen.
  • Wo das vorige nicht klappt gehe ich ueber Tor+VPN rein (in dieser Reihenfolge). Die VPNs wechsel ich aber regelmaessig und ich bezahle sie mit nicht zuordenbaren Bitcoin oder mit Monero. Der VPN-Anbieter weiss dann fuer eine Zeit lang welche Seiten ich besuche aber nicht wer ich bin. Der Vorteil ist, dass ich  ungestoert im Internet agieren kann und die Webseiten nicht sehen dass ich ueber TOR komme.

Meinungsaeusserungen werden nicht ueberall toleriert. Aber auch wenn du noch so anonym schreibst kann es zensiert werden, ausser du bist im darknet auf den richtigen Seiten unterwegs.

Beachte auch dass es nicht nur Software backdoors gibt sondern auch hardware. Wenn deine Intel ME modifiziert wurde, dann kann dein Virenscanner nichts finden aber die ME kann jede Taste die du tippst aufzeichnen, deine Passwoerter sind dann bekannt. Du muesstest deinen Laptop versiegeln oder die ME ausbauen was noch bei mittelalten Lenovo laptops geht (ich habe so einen mit ausgebauter ME). Dann wuerde ich die Schrauben versiegeln damit du merkst wenn jemand sie wieder einbaut, in diesem Fall wuerde ich den Laptop nicht mehr nutzen. Deshalb wuerde ich alles wichtige online speichern. Wenn der Laptop egal warum weg ist, dann kannst du sofort mit einer anderen Kiste weiterarbeiten. Da jeder weiss dass er backups machen muss aber kaum einer es oft genug macht sollte sowas automatisch gehen.

Sehr gut, vielen Dank.. 

NatĂŒrlich macht hier niemand etwas illegales, es geht hier auch nur um theoretische Betrachtungen von Szenarien.

Macht es Sinn Qubes als Host OS zu verwenden? Da ich viel unterwegs bin, möchte ich nicht schon nach dem einschalten meines Rechners durch den Zoll geflaggt werden. Dein Setup ist vermutlich sicherer im Betrieb und der Hinweis auf Intels ME ist mehr als wichtig. Aus diesem Grunde finde ich den Einsatz von Apple Hardware mit M1 Chip interessant. 

Es ist ja nicht mehr möglich, die Herausgabe von Passwörtern zu vermeiden. Daher ist es einfach besser z.b. ĂŒber eine versteckte Partition zu booten, oder ĂŒber einen externen DatentrĂ€ger. Die forensischen FĂ€higkeiten normaler GrenzschĂŒtzer halten sich sicher in Grenzen.

Ich finde es schlecht, ĂŒber so etwas nachdenken zu mĂŒssen, aber Grundrechte zĂ€hlen vielerorts nicht mehr. 

  • Like 1
Link to comment
Share on other sites

2 hours ago, RGarbach said:

Sehr gut, vielen Dank.. 

NatĂŒrlich macht hier niemand etwas illegales, es geht hier auch nur um theoretische Betrachtungen von Szenarien.

Macht es Sinn Qubes als Host OS zu verwenden? Da ich viel unterwegs bin, möchte ich nicht schon nach dem einschalten meines Rechners durch den Zoll geflaggt werden. Dein Setup ist vermutlich sicherer im Betrieb und der Hinweis auf Intels ME ist mehr als wichtig. Aus diesem Grunde finde ich den Einsatz von Apple Hardware mit M1 Chip interessant. 

Es ist ja nicht mehr möglich, die Herausgabe von Passwörtern zu vermeiden. Daher ist es einfach besser z.b. ĂŒber eine versteckte Partition zu booten, oder ĂŒber einen externen DatentrĂ€ger. Die forensischen FĂ€higkeiten normaler GrenzschĂŒtzer halten sich sicher in Grenzen.

Ich finde es schlecht, ĂŒber so etwas nachdenken zu mĂŒssen, aber Grundrechte zĂ€hlen vielerorts nicht mehr. 

Ich musste noch nie ein Passwort herausgeben und wuerde es auch nicht (ich hab das Passwort dann vor lauter Aufregung vergessen und nirgendwo aufgeschrieben). Das Problem ist, dass man bei boeser Absicht aus jedem einen Links- oder Rechtsradikalen, Verschwoerungstheoretiker oder -leugner, die-Erde-ist-rund-Leugner oder sonst was machen kann, wenn man nur Zugriff auf genuegend Daten hat zum rauspicken (Browserhistorie, chats, mails, Dateiinhalte, Partyfotos ....). Auch wenn sie ihn mir dann abnehmen, dann koennen sie nichts lesen, ganze Festplatte ist gut verschluesselt. Alle Daten sind gesichert und mit jedem anderen Laptop waere ich schnell wieder am Ball. Es liegt sicher an den Laendern, wo man hin faehrt. Bei US oder China etc. wuerde ich wahrscheinlich einen leeren Laptop mitnehmen mit Windows ohne Passwort und dann direkt nach Zoll mir ein Linux per stick draufspielen. Ich habe ja alle Daten mehrfach gesichert online.

Fuer wen QubesOS generell Sinn macht, da sollte sich jeder am besten selbst reinlesen. Wenn man nicht versteht was das Betriebssystem kann, dann nutzt man es wahrscheinlich wie ein Standard Windowsnutzer und es wird etwas gegen hacks von aussen nutzen aber nicht so viel bringen fuer den Schutz der eigenen Privatsphaere. Fuer die meisten waere es also eine Qual, weil ggfls nicht alles sofort geht wie gewohnt, ich empfehle es Sicherheitsbewussten, die auch ein wenig Spass beim ausprobieren und nachlesen haben. Wenn man sich mit Linux auskennt, dann faellt der Umgang leichter.

Edited by btctester.com
  • Thanks 1
Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.