Skip to content

Instantly share code, notes, and snippets.

@tomschall
Last active November 14, 2025 05:20
Show Gist options
  • Select an option

  • Save tomschall/fb251413a38d2f3ba6f0806ba980d7fa to your computer and use it in GitHub Desktop.

Select an option

Save tomschall/fb251413a38d2f3ba6f0806ba980d7fa to your computer and use it in GitHub Desktop.

🔐 OPSEC-Liste wie sie Investigativjournalisten (z. B. bei Bellingcat) anwenden

1️⃣ Geräte- & Hardware-OpSec

(Absolute Grundlage — 90% der Leute scheitern hier schon)

  • Nutze ein dediziertes Gerät nur für eine Identität (kein Privatzeug drauf).
  • Gerät niemals zu Hause nutzen.
  • Gerät niemals mit einem privaten WLAN verbinden.
  • Gerät niemals mit physischer Adresse verknüpfen (Rechnungen, Lieferung etc.).
  • BIOS/UEFI passwortschützen.
  • Secure Boot deaktivieren, falls du Tails nutzt (aber aufpassen).
  • Bluetooth immer aus.
  • Keine USB-Geräte anschließen, die du nicht selbst kontrollierst.

👉 Journalisten kaufen oft einen gebrauchten Laptop in bar, an einem Ort, an dem es keine Kameras gibt.


2️⃣ Netzwerk-OpSec

(Tails ist hier extrem hilfreich, aber nicht magisch)

  • Hotspots nutzen, die keine Registrierung verlangen (keine SMS-Logins!).
  • Öffentliche Orte mit vielen Leuten nehmen (Bahnhof, Uni, Bibliothek).
  • Niemals am gleichen Ort zweimal den gleichen „anonymen“ Laptop nutzen.
  • MAC-Adressen-Spoofing aktiv lassen (Tails macht das automatisch).
  • Niemals außerhalb von Tor kommunizieren.
  • Niemals PDF öffnen, ohne vorher den Netzwerkzugriff zu blocken.

👉 Journalisten nutzen oft Tails oder Qubes OS.
Tor ist immer aktiv. Keine Ausnahmen.


3️⃣ Identitäts-OpSec

(Das ist wichtiger als die Technik!)

  • Nie denselben Schreibstil wie privat verwenden.
  • Keine Gewohnheiten übertragen (Schreibzeiten, Themen, Slang).
  • Zeitversetzt posten (um Standort-Korrelation zu verhindern).
  • Keine Accounts nutzen, die zu deiner echten Identität „passen könnten“.
  • Keine privaten Interessen erwähnen.
  • Keine Metadaten in Bildern oder Dateien lassen.

👉 Whistleblower werden meistens nicht technisch erwischt — sondern über Verhaltensmuster.


4️⃣ Kommunikations-OpSec

(Hier passieren die gefährlichsten Fehler)

  • Keine Kommunikation über Accounts, die mit deinem Alltag verknüpft sind.
  • Keine Telefonnummern verwenden.
  • Mail nur mit ProtonMail → Tor → dedizierte Identität.
  • Messenger nur über Tor (z. B. Ricochet/Session).
  • Öffentliche Uploads nur über Tor + randomisierte Zeitpunkte.
  • Nichts direkt heruntergeladenes öffnen.

👉 Journalisten nutzen oft Air-gapped Systeme für heikle Dokumente.


5️⃣ Standort- & Lebens-OpSec

  • Niemals auf dem Weg zu einem Hotspot erkennbare Muster zeigen.
  • Smartphone ausschalten oder zu Hause lassen (IMSI-Catcher!).
  • Wearables niemals mitnehmen.
  • Keine Kreditkartenbewegungen in der Nähe des Hotspots.

👉 Viele Journalisten fahren absichtlich Umwege, um Standortmuster zu vermeiden.


6️⃣ Daten-OpSec

  • Tails immer im „amnesic“ Modus nutzen (keine Persistenz außer nötig).
  • Keine Daten lokal speichern → immer verschlüsselt, offline, air-gapped.
  • Dateien vor Upload strippen (Metadata Cleaner in Tails!).
  • Backups nur verschlüsselt, nie Cloud.

7️⃣ Fehlervermeidung (das Geheimnis!)

Eine goldene Regel:

  • Alles, was du zweimal tust, ist ein Muster.
  • Alles, was persönliche Spuren hat, ist ein Risiko.

Profis trainieren ihre Routine, bis kein Schritt mehr unbewusst geschieht.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment