Vor dem BND verstecken: Wie man für Geheimdienste unsichtbar wird


Kommentare zu folgendem Beitrag: Vor dem BND verstecken: Wie man für Geheimdienste unsichtbar wird

Graphene OS, Adapter für Simkarten auf dem man E-Sims kann. Anonyme SIM-Karten mit Cryptos gekauft wie von bitrefill zum Beispiel. Tailscale und das Internet über einen RJ 45 zu Typ c Adapter über das Smartphone laufen lassen, gegebenenfalls mit einer Weiche für laden, bzw für power passthrough aufm Pixel damit der Akku nicht unnötig belastet wird oder einen GLi Mudi wo man bei der V1 sogar mit Custom Firmware die IMEI ändern kann und auf Knopfdruck zwischen wireguard zum Beispiel Mullvad und Tor wechseln kann.

Dann Tails mit Persistentem Speicher auf einem Stick oder ein Win2Go mit Office was im RAM ist und auf verschlüsseltem Nitrokey speichern.

4 „Gefällt mir“

Die Vorschläge finde ich alle sehr gut, dabei steigt aber der Aufwand exorbitant an. Das wird leider kaum jemand leisten wollen. Außerdem müsste man sich ausführlich vorher informieren. Das geht bei Graphene OS ja schon damit los, dass es gar nicht auf jedem Android-Smartphone lauffähig ist!! Dann hast Du ein neues Gerät und Graphene läuft nicht, was nützt dir das dann??

Kryptos, ja, aber nur solche die man hat waschen lassen. Doch wer macht das, bitte bei den Gebühren? Und es ist ja schon lange kein Geheimnis mehr, dass die meisten Tumbler (Krypto-Mixer) sehr viel weniger sicher sind als was sie versprechen. Einzige Ausnahme wäre Monero & Co. und auch damit kennen sich viele absolut nicht aus und scheuen den Aufwand.

etc. pp.

Das ist alles nicht so einfach.

gebe ich dir unbestritten recht. Aber entweder ganz oder gar nicht. Zum Glück kann jeder Anfänger über die WebUI auf der Graphene OS Seite es inzwischen auf einem Pixel installieren. Ich habe extra die ganze Spezialhardware wie Smartphones von Bittium oder SINA zertifizierte Smartphones außen vor gelassen, damit es auch Ottonormalverbraucher nutzen kann

1 „Gefällt mir“

Die allermeisten „Otto’s“ leisten sich aber kein Pixel-Telefon, da es schlichtweg einfach zu teuer ist in der Anschaffung! Aber auch diese Menschen haben event. ein Bedürfnis nach Sicherheit vor Bespitzelung!?!

1 „Gefällt mir“

Die preiswerteste Option ist immer noch unterm Stein verstecken und wenn es hart auf hart kommt, der Betonspritze des SEK ausweichen.
matrix-dodge

Unterm Stein…?


:bangbang:

hey, der sagt aber bei einer Kreuzfahrt für 600 Pfund ja. Und ja, Sicherheit kostet Geld, die simpelste Methode über die eine TKÜ stattfinden könnte wäre zum Beispiel DNS Poisoning, wer bitte nutzt seinen eigenen DNS und nicht den des ISP? Die wenigsten, genau damit fängt aber sichere Infrastruktur an, alles andere wie ein Pixel sind nur teile einer sicheren Kette.

1 „Gefällt mir“

Ich werde langfristig mich auch von Google trennen & es ist mal wieder an der Zeit ein Costum Phone zu Basteln .Wahrscheinlich braucht man zwei Smartphones eins Offiziell für Bänking usw. eins für Privatsphäre und ich habe mir inzwischen mein eigenen DNS Server gebastelt ,alles in allem wird es zunehmend schwieriger Privatsphäre zu haben. Es wäre gut wenn man sichere Smartphones erwerben könnte.

Dann verkauft man das und kauft sich ein Pixel

Die meisten von ihnen „mieten“ das neueste Iphone mit einem Vertrag, also könnten sie auch einfach ein Pixel nehmen, aber das wollen sie nicht…

Man kann mehrere Profile mit Graphene OS verwenden, z.B. Admin, Privacy, Banking etc

1 „Gefällt mir“

Natürlich wollen die das nicht. Die wollen für ihr teuer Geld halt ein fancy iPhone anstatt iein Pixel mit einem OS von dem sie noch nie gehört haben. Leute, mal butter bei den Fischen: Wir leben hier in einer Bubble. Die Datenschutznummer ist für uns wichtig, aber für 0815-Peter ist das einfach egal. Darf es ihm den egal sein? Ja, darf es.
Es gibt so viele gefahren für das eigene Leben, dass wir jeden Tag für uns akzeptieren. „Welches Datenschutz-OS habe ich auf dem Handy/Desktop?“ wird in 99.999999…% niemals einen negativen Impact auf das eigene Leben haben.

1 „Gefällt mir“

Kann man doch:

  • Librem von Purism
  • Bittium, Finland
  • Murena Phone
  • K-iPhone (für den Apfel-Fetischisten!)
  • Finney by Sirin Labs
  • Blackphone Privy
  • etc. pp.

Einen ersten Überblick kann man sich z.B. bei „kickmobiles“ aus London verschaffen!
Die VK-Preise sprechern natürlich für sich. Natürlich gibts von div. Herstellern auch günstige Telefone, aber dabei ist immer eine Abwägung zu treffen, zwischen Security-Level und Comkfort…Wenn man aber einbezieht, dass Telefone eigentlich zum Telefonieren gedacht sind, fällt die Wahl vielleicht einfacher!
:laughing: :wink:

2 „Gefällt mir“

Cool :sunglasses: ich bin schon lange raus ,muss mich wohl mal schlau machen . Danke :v:t3:

Mit Apfel hab ich es nicht so. Danke für die Infos :v:t3:

:wink: :laughing:

Ein gutes Beispiel ist Pidgin , was einen keylogger mit dabei hatte… Es scheint irgendwie logisch, dass Tools die gern von kriminellen verwendet werden auch infected sein können

Ja, das lohnt sich natürlich. Exotische Messenger installiert keine Sau, dann lohnt sich natürlich auch keine Malware.

Pidgin ist mittlerweile ein Multi-Messenger, eher Verwaltungs-Tool, was längst über die ursprünglichen Funktionen, wie z.B. Jabber/XMPP, Bonjour, Gadu-Gadu, IRC, Novell GroupWise Messenger, Lotus Sametime, SILC, SIMPLE, and Zephyr hinausgewachsen ist!

Über die ständig neuen, hinzugefügten Plugins, gibt es ja kaum noch einen Chat und / oder Messi, der mit seinem Protokoll darüber nicht läuft…

Nach 27 Jahren Entwicklung, ist das „Edle Täubchen“ angewachsen zu einem arschfetten Tauberich!
:laughing:

OK…die schlankeste Dame war sie noch nie! :wink:

1 „Gefällt mir“

Danke für die Infos, mit „exotisch“ meinte ich das Jabber- (XMPP-Protokoll) aber gar nicht! Pidgin kenne ich natürlich, auch Adium, den Ableger für macOS. Meine Antwort war „etwas“ missverständlich formuliert…

// Thema Hintertür
Es wird von QubesOS oder Tails gesprochen. Aber das Wichtigste wird vergessen: ME/PSP (Coreboot). Außer man will sich gleich ins Bein schießen, bevor man losrennt. Dann kann es schmerzhaft werden.

// Thema Messenger
„Außerdem sollten Nutzer sichere Messenger-Dienste wie Signal oder Threema verwenden.“ Dann kann ein zufälliger Angreifer Cloudflare missbrauchen, um herauszufinden, von welchem Cloudflare-Server Sie Bilder anpingen. Selbst auf Signal kann der Angreifer Ihren Standort in der Stadt (oder den VPN-Ausgang) triangulieren. Geheimdienste lieben diese Scheußlichkeit. Nutzen Sie lieber etwas Sicheres und nicht diesen Haufen, der qualmt. SimpleX Chat per Tor mit eigenem SimpleX Chat Server per Tor und eigenem Tor Relay wäre eine Alternative. Cloudflare ist eben zentralisierte Scheußlichkeit und auch hier sollte man Cloudflare vermeiden und handeln.

// Thema Cloudflare vermeiden
Man könnte ein eigenes CDN aufbauen, indem man Server in verschiedenen Regionen der Welt aufstellt (z.B. OpenCDN oder Apache Traffic Server) und Inhalte darauf verteilt. Ein eigenes Sicherheitssystem aufbauen, indem man Firewalls, WAF (OWASP ModSecurity Core Rule Set oder Apache ModSecurity), Intrusion-Detection-Systeme und andere Sicherheitsmaßnahmen implementiert. Zum Beispiel (Fail2Ban, Pi-hole, OpenDNS) auch SSL/TLS (Let’s Encrypt oder OpenSSL) usw.

// Thema Mullvad Browser
Sie können den Government-Browser von Mullvad weiterhin verwenden und sich sicher fühlen. Der Mullvad-Browser, bei dem Sie es versehentlich in den Vollbildmodus bringen und die Vorrichtung oben ist.

// Thema VPN
„Ein weiterer wichtiger Schritt ist die Nutzung von guten VPNs.“ Sie glauben es, es gibt all diese verschiedenen VPNs: Sie verwenden jedoch alle die gleichen großen Anbieter wie M247 und DataPacket. Mullvad, IVPN, Proton, Nord, TorGuard und andere verwenden M247 für viele Standorte, wie z.B. New York und noch schlimmer ist, dass die Websites, die Sie besuchen, oft die gleichen Anbieter wie Ihr VPN verwenden. So geht es: Sie → M247 VPN → Cloudflare → M247 VPS.

Sind Sie vor sich selbst geschützt?
Da Sie dieselben Anbieter mit demselben Browser-Fingerabdruck an Cloudflare weiterleiten, wird fast alles, was Sie tun, überwacht, selbst wenn Sie ein VPN verwenden.

Mullvad lügt
Sie reden davon, in Schweden zu sein, aber M247 ist überall in den USA zu finden, wobei das Webpanel über Cloudflare läuft. Cloudflare in den USA sieht das Kundenpanel und die Kommunikation von Mullvad mit M247, und Mullvad hat sogar Server über ein Gmail gemietet. Mehr dazu auf: vpn.simplifiedprivacy.com

// Thema Mail
Zentralisierung ist schädlich. Hüten Sie sich vor Systemen, die Privatsphäre versprechen, aber zentralisierte Autorität fördern, wie z.B. Protonmail und Custodial Lightning oder vor Bunden Vögeln wie Tutanota. Wenn Sie nicht über Standorte wie E-Mail hinausgehen können, hosten Sie diese selbst. Physische Orte sind schlecht, weil sie zensiert und von politischen Schlägern kontrolliert werden.

// Thema Dienste kaufen
Hier machen viele den ersten Fehler. Sie kaufen es falsch. Meistens nutzen Sie KYC-Coins und nutzen dazu keine eigene Node per Tor. Doppelter Headshot. Setzen Sie auf NOKYC - Peer to Peer bei Bitcoin und Monero. Nutzen Sie Ihre eigene Node per Tor mit eigenen Tor Relay oder setzen Sie auf das noch vorhandene Bargeld.


Und auch dann ist man nicht nach dem vor „Geheimdienste unsichtbar“. Da gehört noch einiges mehr dazu. Aber das waren erstmal die Basics und eine kleine Ergänzung.

1 „Gefällt mir“