System:
- Möglichst nur open Source/open Hardware benutzen. Am besten solche, die sich regelmäßigen öffentlichen Sicherheitsaudits aussetzen.
- in Ubuntu Virtual Box über das Softwarecenter installieren und ein Gastsystem mit Ubuntu einrichten.
Aus oben erwähnten Gründen wäre KVM als Virtualisierungslösung günstiger. Hier gibt es keine Binärblobs, ungereimtheiten im simulierten BIOS und KVM ist bereits Teil des Linux-Kernels und muss somit nicht als proprietäre Software wie VirtualBox "Hinzuinstalliert" werden. Leider habe ich es bis jetzt nicht geschafft Whonix (siehe hierzu unten) über KVM zum Laufen zu bringen.
Siehe hierzu : https://www.whonix.org/wiki/KVM und https://www.whonix.org/wiki/KVM/Installation_Screenshots
- Zudem Gastsysteme mit unpersistenten "tails" (https://tails.boum.org/) und persistenten "whonix" einrichten (Einfach über OVAs:https://www.whonix.org/wiki/VirtualBox unbedingt Passwort setzten: https://www.whonix.org/wiki/Post_Install_Advice ) und konsequent + vorsichtig benutzen/kennenlernen. Die Entwicklung von Qubes OS und open-Hardware-Projekten beobachten und falls möglich ausprobieren. Ein guter Überlick findet sich hier!: https://www.whonix.org/wiki/Comparison_with_Others
Man kann mit genügend Hardware-Power gut und gerne drei VMs jeweils mit Tails laufen lassen und alle Aktivitäten über Brower somit verteilen. So kann man zB für jedes Login auf einer Website eine gesonderte Tails-VM benutzen und nach der Sitzung einfach Tails neu Starten. Wärend des Bootvogangen benutzt man dann ganz einfach eine der andren Tails VMs weiter.
- Bei Windows 10 als Gastsystem möglichst immer die Netzwerkleitung kappen. Nur ab und zu Updates laden. Zudem mit OOSU10 (O&O ShutUp10) alles ausschalten außer Defender + Smart Screen. Auch hier VPN einrichten. Firefox installieren.
- Lege von jedem Gastsystem ein Klon an und benutze immer nur die Klone. Ist ein Klon "zerschossen" erstelle einfach ein neuen Klon vom Original-Gastsystem und arbeite damit weiter.
- VPN simultan im Host- und Gastsystem benutzen (hma! zB hat ein gutes VPN-Script mit GUI für ubuntu! https://support.hidemyass.com/hc/en-us/articles/202721456-Recommended-Linux-CLI-OpenVPN-Client)
- Wenn du kein Profi bist nur soviel an Ubuntu herumbasteln wie du wirklich musst. Benutze das Gastsystem mit Ubuntu als Spielwiese
- Ab und zu die Router-Hardware vom Internetprovider ändern (d.h.: Neue Hardware zuschicken lassen. Zb mal paar Jahre die neueste Fritzbox und dann wieder zurück zum Standardrouter des Providers. Nehme bei der Hardware die strengsten Sicherheitseinstellungen vor. Benutzt du nicht die vielen Funktionen der Fritzbox, steig lieber auf den übersichtlicheren Standardrouter um. Am besten wäre ein regelmäßiger Wechsel der Internetprovider.
- Alle Funktionen, die du nicht im System gebrauchst ausschalten/deinstallieren. Beobachte dabei aber stets, wie das System darauf reagiert (so zB bei O&O ShutUp10 für Win 10 s.o. oder einigen Funktionen von CCleaner). Gerade nach einer Neuinstallation, muss sich das System erst einmal einige Zeit "entfalten" was u.a. auch Updates und Neustarts erfordert.
- zB mit KeePass im Hostsystem und Hardwaretoken arbeiten.
- MAC-Spoofing-Funktion von Virtualbox verwenden. KeePass 2 hat einen guten MAC-Adressen-Generator. Auch ab und zu die MACs des Host-Netzwerkadapters spoofen.
- Zufallszahlen als PC-, Host-, Benutzernamen usw. Das kann aber bereits erheblich die K.O.mfortabilität (kleiner Scherz...) senken, da man gerade bei vielen VMs schnell den Überblick verliert. Das menschliche Gehirn geht halt ungern mit Zufallszahlen als Namen um. Insbesondere bei der Unterscheidung zwischen mehreren Benennungen. Das gleiche Problem stellt sich wohl bei der Verwaltung mehrere dutzend Mail-Aliase mit Zufallszahlen (siehe hierzu weiter unten)
- Wenn es geht us-amerikanische Spracheinstellungen des Systems benutzen. Systemzeit- und Ort ändern? (bis jetzt habe ich keine Ahnung ob das geht/Sinn macht.)
- Bei Laptops im BIOS Bluetooth, WLAN, Fingerabdrucksensoren, Webcam, interne Soundkarte usw. ausschalten. Dafür eine externe Soundkarte ohne Mikrophon benutzen. In das Internet nur über LAN gehen. Webcam mit Tesa abkleben und Edding übermalen. Bedenke, dass auch Lautsprecher/Kopfhörer als Mikrophone mißbraucht werden können! (Wichtig ist hier dem Eindringling nur die vohandene Membran und die Kabelverbinung zum Netz)
- Keine Kabellose Tastatur benutzen. Die Maus ist wohl egal.
Firefox:
- user.js installieren → https://github.com/pyllyukko/user.js/ (Check der Änderungen durch Eingabe von "about:config" in der Adressleiste. Ohne user.js sind es ca. 95 modifizierte Einträge, mit ca. 300)
- Blockliste von firefox auf "streng" setzen (in den Einstellungen)
- Add-Ons zB: UBlockOrigin, HTTPS Everywhere, NoScript, Ghostery, Disconnect, User Agent Switcher, Canvas Blocker
Verhalten:
- möglichst auf "die großen Amerikaner" verzichten, d.h.: Google, Facebook, Instagram, Microsoft, Twitter usw. → duckduckgo als Suchmaschine + möglichst aus allen sozialen Netzwerken abmelden und zuschauen wie du "langsam verschwindest" und evtl. nachbessern. Nach ein paar Monaten/Jahren kannst du dich mit Pseudonymen versuchen wieder anzumelden. Facebook evtl. isoliert in Tails benutzen + schauen was dort so geht ohne ein Profil zu hinterlassen (vorausgesetzt facebook akzeptiert überhaupt eine anonyme Anmeldung ohne Ausweis.)
- Alle im Internet bestehenden Profile weitgehend anonymisieren.
- Mailprovider mit vielen Aliasen benutzen und Zufallszahlen statt Namen in eMail-Adressen verwenden.
- Favoriten im Internet nach "Sicherheitsklassen" aufteilen und nur im jeweilig dafür bestimmten Gastsystem (Virtual Box s.o.) besuchen. Zb als strengste Lösung: Allmähliches Portieren aller Lesezeichen nach Whonix (Gewöhnungssache!). Das kann in etwa so aussehen: In der Symbolleiste hat man zB drei Ordner angelegt: "Hoch" "Mittel" "Niedrig" = Sicherheitseinstellungen des Torbrowsers in Whonix → "ubuntuusers.de" kann man zB mit der höchsten Sicherheitsstufe im Tor-Browser komfortabel benutzen. Folglich ordne ich das Lesezeichen dieser Seite in den Ordner "Hoch" ein. So verfährt man dann mit jeder Seite, die man in den Favoriten hat. Man wird so schnell und transparent aus erster Quelle erkennen, welche "Favoriten" einem das Untertauchen "versauern" wollen...
- Am elegantesten finde ich es alle Favoriten in zB KeePassX zu speichern. Man hat dann praktischerweise alle Passwörter und Favoriten in einer Datei. Zudem wird so der Browser nicht durch die Bookmarks individualisiert. Die oben beschriebene Aufteilung nach "Sicherheitklassen funktioniert auch hier, da man auch in KeePass mit ordnern arbeiten kann. Auch wird die Arbeit mit virtuellen Maschinen erleichtert, da man keine Lesezeichen-Dateien mehr portieren muss, sondern über die Funktion "Gemeinsame Zwischenablage" arbeiten kann. Netter Nebeneffekt ist auch, dass die zwischengespeicherten Favoriten nach 10 Sekunden aus der Zwischenablage verschwinden, wenn man sie mit KeePassX als Passwort abspeichert und ebenso behandelt.
...Google zB stürzt im Tor-Browser regelmäßig ab und lotst einen in endlose Anti-Bot-Filter-Prozeduren. Eine Portierung ist hier aussichtslos. Daher habe ich weiter oben auch geschrieben welche Konsequenz man trotz der Attraktivität von Google schließen sollte. Googles Geschäftsmodel basiert auf bedingungslosem Tracking. Auch wenn man sich über den normalen Firefox-Browser gut versteckt...ich mute den Superrechnern von Google zu selbst dann noch ein Profil über mich auf lange Dauer anlegen zu können → Speicherplatz wird immer billiger. Quantencomputer klopfen bereits an die Tür usw...
Bei Instagramm wird man uU bereits dann getrackt, wenn man drei bestimmte verschiedene Profile auf Instagramm besucht ohne dazwischen über Tor die Identität einmal zu gewechselt zu haben. Freilich macht ein Instagrambesuch nicht mehr soviel Spaß, wenn man nach jedem Profilbesuch einmal die Indentität wechseln muss...
- Einen sichern Mail-Provider wie zB Mailbox.org benutzen. Allen kostenlosen Mailprovider möglichst kündigen!
- Bei Smartphones Strahlenabschirmungstaschen verwenden, die den Empfang bei Bedarf unterbinden können bzw. eine zweite Tasche beinhalten, die zwar Empfang zulässt aber Mikrophon sowie Webcam abdeckt (bei amazon.de).
- Bei Verschlüsselung (Veracrypt usw.) unbewegter Heimrechner etwas zugunsten des Komforts zurückschrauben und Zeit, Nerven und Rechenpower (wird benötigt für mehrere virtuelle Maschinen) für des Ausbau ausgeklügelter Systeme und Verhaltensweisen im IT-Bereich aufbewahren. Eine verschlossene Haustür reicht hier meistens aus.
Über weitere Tips wäre ich sehr dankbar!