Vous êtes sur la page 1sur 62

Réalisé à partir d’expérience !

merci de tenir compte du temps que cela a


pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Formation Anonymat & Sécurité en ligne

Version 1.1
Tous les updates sont en bleu ; et seront formater proprement dans
la 1.2.

Cette formation privée complète et détaillée t'apprend à comprendre comment pratiquer le


Ref3nd dans l'anonymat le plus total ; en tant que Ref3nder de gamme moyenne qui
transite 2 à 10k euros à la semaine.

Celle-ci met en avant les démarches les plus importantes pour être un Ref3nder de
moyenne envergure sans attirer aucun des regards sur ton activité, et te sortir de la
merde en cas de visite surprise ou prise la main dans le sac eyes.

Grâce à cela tu pourras tester et exploiter toutes les possibilités de tes formations RF et
tes F4kes banques déjà acquises sans avoir en tête que tu peux te faire attraper ou linker.

PS : Méthode proposée par une personne travaillant dans le milieu informatique

Si vous souhaitez aller plus loin et être plus sécurisé que le contenu proposé, il est possible
de tout chiffrer/crypter/éviter toutes connexions mais pour un refunder d’ordre moyen ce
n’est pas nécessaire. Le contenu ici présent suffit plus que largement.

LIMITE
Ce guide est limité au refunder d’ordre moyen, ceux qui exploitent quelques milliers d’euros
par semaine.
Un refunder expert devra entreprendre des techniques différentes qui seront exposées dans
un guide complémentaire.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
1
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Les mises à jour de ce guide seront d’abord gratuites car compléter et
ajuster avec les premiers elite arrivant sur la formation !

Ce guide n’est pas là pour donner le pourquoi du comment, il vous donne la solution finale
et/ou alternatives possibles pour être tranquille en tant que “non informatique” afin de faire
votre activité en toute liberté d’esprit. Si vous souhaitez savoir le pourquoi du comment, il est
possible d’avoir réponse à vos questions par message privé ! N'hésitez surtout pas.

Cette formation a pris quasiment 25 heures à être écrite et bien plus à être testée et
pensée, elle peut comporter des fautes ou des erreurs d'inattention, n’hésitez pas à
les remonter pour l’ajuster et de respecter mon travail, qui est en premier lieu
l’aboutissement d’un souhait pour sécuriser les personnes ELITE de pitchoune
formation et partager un lien fort avec la communauté que nous avons dans
l’aboutissement de nos activités respectives.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
2
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

SOMMAIRE
1. Sécuriser un mobile complètement
○ Introduction
○ Installer la sécurisation totale recommandée
○ Ajouter un traçage mobile (à venir v1.X)
○ Ajouter un contrôle à distance en extrême secours (à venir v1.X)
○ “Consulter” internet tranquillement
2. Sécuriser son PC & utiliser son téléphone comme un ordinateur
○ Introduction
○ Cryptage de votre PC
○ Savoir échanger des photos entre Téléphone sécurisé et PC sans traces
○ Supprimer toutes ses traces sur PC même après dépose d’un fichier
i. Suppression avancée
ii. Suppression à la semaine
3. Photoshoper correctement pour éviter d’aller à la poste ou se faire remarquer par
le site de RF
○ Comment photoshoper ses labels
○ Comment affiner ses fausses preuves de dépôts pour les faire paraître réelles
et faciliter votre RF
4. Configurer firefox 100% anonyme sur PC pour commander sur nike/zalando et les
boutiques exigeantes sans repasser pour la même personne et subir des blocages
5. Utilisez votre matériel comme un PC et évitez les navigations sur votre tour
6. VPN : la grande arnaque !
7. Quel mailbox pour votre activité ?
8. Adresse MAC : le point faible de votre connexion
9. Anonymat pour certains types de RF (à venir v1.X)
10. Refund le même site plusieurs fois par semaine
11. Les bonnes pratiques en Refund
12. Sécurité Amazon
13. Comment revendre vos RF ? (à venir v1.X)
○ Lieu ?
○ Comment agir ?
○ Comment récupérer votre argent
14. Mention finale

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
3
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Retour sur la version 1.0 : Les points à clarifier !

J’ai été extrêmement surpris de voir les personnes faisant partie de mes clients râler pour le
bypass AVS car vous étiez “deux” à énoncer la demande et j’ai répondu que je reviendrais
vers vous par un suivi particulier et non une intégration à la formation. Cela s’est transformé
en demande générale car forcément tout le monde a soif d'informations.

Pour répondre à cela, j'ai ajouté un chapitre borderline sur la sécurité Amazon ; et si besoin
nous en parlerons en privé. Mon but n’est pas de divulguer ce bypass à tout le monde car ce
n’est pas le but de la formation ici présente. Ce point devait être clarifié.

Security n’est pas une formation ou je tiens votre main pour installer ce qui est énoncé dans
le document ; sinon je peux abandonner toute vie. On parle d’une formation sur l’anonymat ;
que faut-il avoir ou entreprendre comme utilisation pour arriver à nos fins ; si
SECURITY était une formation d'assistanat j’aurais précisé dans le descriptif que cela
requiert du temps à passer avec moi : je vous lance un vocal & un partage pour installer
l’entièreté avec vous (je ne suis pas d’accord avec cette idée et ce procédé). Ce n’est pas le
cas et je doute que des formations aussi longues et qualitatives fasse ce type d’assistance
pour ses formés. Certains en seront déçus, d'autres comprendront aisément que c’est avec
“vouloir” qu’on arrive à avancer ; tapper des choses sans rien chercher ne vous aidera pas !
Au contraire la formation vous fera découvrir énormément de choses et vous fera manipuler
des commandes ou des savoirs informatiques vous permettant d'ancrer dans vos mœurs
qu’on est à l’abri de rien. Et la satisfaction d’achever telle ou telle étape sera que du bonheur
pour vous même.

Cependant beaucoup ne le savent pas, mais au-delà de ce que j’ai dit ci-dessus, j’ai
assisté bon nombre pour les débloquer et les aider.
Pour rappel ; chacun dispose de son téléphone dans une version spécifique et avec une
version dérivée ou du SDK dérivée ; j’avais calculé pour rigoler si je devais faire un tutorial
différent pour chacun on arriverait à plus de 14 800 pages pour la formation (14 pages par
tuto X nombre de buildversion X nombre de version android X nombre de téléphones ….).
Dans les grandes lignes ; vous avez 4 cas :
- Vous avez un téléphone non rooté
- Vous avez un téléphone avec un SDK bloqué
- Vous avez un téléphone avec un build ou vous ne trouvez pas la version système sur
internet
- Vous avez un OEM lock résistant

A cause de tous ces cas ; on ne peut pas faire de l’assistance au cas par cas. L’opération de
sécurisation se résume à 4 étapes finalement : avoir le bon téléphone ; le débloquer ;
récupérer l’image système par défaut et installer copperhead.
Rien de sorcier avec un peu de recherche on a même débloqué un téléphone non
déverrouillable (Merci Enrico pour le temps fou passé en partage + webcam de ton coté).
CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
4
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Au delà de ces deux premiers points ; je voulais remercier une nouvelle fois tout le monde ;
car security va se voir sortir plusieurs versions qui vont la faire évoluer et fera profiter ses
premiers formés avec toujours des bonus très utiles pour vos quotidiens. Par contre je reste
humain et plusieurs histoires m’ont un peu embêté sur des non dits ; je fais cette formation
par intérêt ça m'intéresse et avoir un groupe de personnes qui s’investissent c’est TOP !

Je vais continuer à axer la formation sur du “Direct, on vise l’application de ce qui est dit” et
on évite le blabla informatique inutile. On en est qu’au début ! et je ne sortirais rien sans que
ça soit clair & testé chez moi d’abord. Les personnes pressées seront invitées à patienter !

Concernant la partie firefox : rentrer toutes les commandes comme un gros NAZE n’est pas
à faire ! on initiera des templates de configuration par “sites” en annexe pour les refunders
vers la version 1.3 / 1.4 car d’autres contenus plus importants vont arriver avant.
Construisez les vôtres en attendant avec les paramètres fournis. Ce n’était pas prévu mais
vous en avez tous besoin apparement donc pourquoi pas ! bonne idée.

Je compte sur vous tous pour discuter et faire vivre ce groupe de formés dans la bonne
ambiance et éviter les éléments qui pourraient nuire à “notre” suite. Car je vous réserve des
updates sur la durée. Nous avons dans notre groupe plusieurs “Elite” qui pourraient vous
apprendre énormément de bonnes choses ; et ça va vivre beaucoup mieux dans les
prochaines semaines lorsque les tests et les projets que j’ai entrepris seront terminés ;
j’aurais encore plus de temps à consacrer au développement de la formation. Maintenant ;
être pressé ou ne pas être content oui, on va améliorer certains points ce n’est que la
version 1 ; mais sortir des conneries ça va juste mener à un arrêt des updates. Soyez
constructifs. Force de proposition et d’amélioration.

Ces temps-ci entre les supports ; les nouveaux tests de refunds et les ouvertures de fake
bank qui vont arriver sous peu j’ai moi même besoin de temps et de me poser pour rester
qualitatif dans ce que je vous apporte ! Au delà ces dernières semaines ont été éprouvantes.

Parfois j’ai atteint jusqu’à 7h de support par jour ; il faut bien le comprendre ; l’assistance et
le suivi OUI mais la recherche à minima de votre côté OUI aussi.

J’espère que cette update 1.1 bâclée et je ne m’en cache pas vous apportera plus de facilité
sur la partie téléphone avec beaucoup d’informations visées vous permettant de chercher
comment agencer votre téléphone, le flasher, le déverouiller, le rooter. Je me suis engagé à
fin de semaine ; il y aura donc une version à fin de semaine. J’espère que vous serez
content de ce pré-contenu !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
5
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Merci à tous ; anonymisez vous bien. Et n’écoutez pas les échos. Ce contenu a été écrit à
95% de mon côté il n’y a pas de copié collé si vous voulez vous amuser à faire des
comparatifs ; le seul contenu clair et copié que j’ai utilisé est la partie veracrypt en annexe
que je trouve extrêmement claire et précise. Sinon la documentation officielle est accessible
et l’est tout autant.

J’espère qu’à cette suite, vous prendrez plaisir de nouveau à voir l’investissement en temps
mené pour vous fournir du contenu “testé” et non récupéré à la va vite comme pourrait le
faire d’autres types de formation sur internet.

Sur ce ! en avant pour la VERSION 1.1 en bleue !

Pour spoil la version 1.2 ; on ajoutera des nouveautés anti-fingerprints pour vos navigateurs
avec des conteneurs ; peut-être un point plus détaillé sur les proxy / RDP qui sont attendus !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
6
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Sécuriser un mobile
○ Introduction
Les téléphones sont des moyens de monitorer et d’enregistrer tout ce qui passe par votre
utilisation. Vraiment tout et pendant plusieurs années ! une seule erreur et c’est un lien
possible avec vous. On ne parle pas d’un lien type boutique mais d’un vrai lien, une
potentielle preuve qui peut remonter vers vous, en cas d’enquête c’est la recherche
approfondie assurée !

C’est un peu comme avoir quelqu’un avec un bloc note dans votre dos qui vous suit toute la
journée. Même si vous allez aux toilettes, il saura que vous y êtes et si vous aviez une
grosse envie ou non. Cette métaphore met en avant le fait que chacune de vos connexions,
utilisation d’applications, de paramètrages peuvent être librement consultés s’il venait à y
avoir une investigation ;

Pour cela il est important qu’une personne qui RF, non informatique comprenne qu’en cas
de consultation ou de recherches, vous tomberez face à un mur forcément que cela soit
dans un comico ou devant un juge même amiable (vous aurez des conséquences) si vous
ne suivez pas bien ce guide et ses bonnes pratiques ! que cela soit par les bonhommes
bleus, votre opérateur mobile, vos applications : tous peuvent coopérer en cas d’enquête
pour vous faire tomber. Et ils n’auront aucun mal à trouver ce qu’ils veulent
légalement ou non.

Vous aurez sans doute lu et relu des informations erronées sur internet ou dans des guides
qui passent 20 pages à expliquer des choses qui ne sont pas totalement vraies ou trop
théoriques. Pas besoin de faire du blabla inutile. Reportez vous à l’histoire et tapez sur
internet BIG BROTHER is watching you, on l’apprends tous à l'école très jeune. Tout est
suivi et on sait tout de vous, même de simple caméras dans la rue peuvent vous retrouver à
un coin ou à un autre ! (nous y reviendrons dans les annexes). Voila pourquoi être assisté
de quelqu’un qui vous conseille et qui a déjà eu affaire à des investigations va vous aider à
comprendre et mettre en place vos bonnes pratiques et sécurisations quotidiennes. Cela
commence par votre téléphone mobile.

L’interception de trafic internet de votre mobile est la chose la plus importante sur laquelle
vous devez avoir conscience, on peut intercepter vos appels, emails et SMS sur votre
mobile ! il est donc impératif que vous fassiez attention aux contenus mail envoyés utilisez
uniquement protonmail pour vos envois d’email.

Nous allons le voir aussi, mais il est aussi possible d'accéder à votre caméra et micro
téléphone, c’est pour cela que nous allons réaliser le nécessaire dans la prochaine sous
section.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
7
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Dernier point : en cas de non utilisation du téléphone, celui-ci devra impérativement rester
en mode avion ! et même dans ce mode, des communications internet passent ! c’est
à minima pour avoir le moins de connexions possible et limiter toutes preuves vous étant
rattachées (analyses horaires, utilisations liées et rapprochées à une commande …)

○ Installer la sécurisation totale recommandée


Pour démarrer ce guide, nous allons commencer par le plus important ! Il faut toujours, je dis
bien toujours réaliser vos opérations sur un téléphone où le contenu est contrôlable à
minima. Ici il vous faut forcément un téléphone ANDROID.

Ne jamais utiliser un IPhone, c’est la pire des choses qui soit car les historiques ne
peuvent être contrôlés et sont conservés jusqu’à trois ans même en cas de suppression
complète de l’ID apple. De plus, Google et Apple conservent des historiques d’installations
et localisations en dehors de votre bon droit (et sur le cloud!). Ils peuvent vous faire tomber
et vous compromettre dans une enquête qui vient de démarrer très rapidement ! les services
des bleus travaillent en étroite collaboration avec ce genre de service pour avoir des accès
en consultation. Certains vous diront que non, ici, le but n’est pas de prouver qui a tort ou
raison mais de vous partager l’état terrain sans vous dévoiler la manière de travailler des
services.

1. Commençons par vous trouver le mobile le mieux sécurisé :

Modèle requis pour Copperhead: Pixel 4, Pixel 4XL, Pixel 4a, Pixel 4a 5G, Pixel 5, Pixel
5a and Pixel 6 series
Sinon moins cher avec une plus faible compatibilité :
● Samsung Galaxy S4
● Nexus 5 (hammerhead)
● Nexus 5X (bullhead)
● Nexus 6P (angler)
● Pixel 2 (walleye)
● Pixel 2 XL (taimen)

Modèle requis pour grapheneOS:


Pixel 6 Pro (raven)
Pixel 6 (oriole)
Pixel 5a (barbet)
Pixel 5 (redfin)
Pixel 4a (5G) (bramble)
Pixel 4a (sunfish)
Pixel 4 XL (coral)
Pixel 4 (flame)
Pixel 3a XL (bonito)
Pixel 3a (sargo)
CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
8
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
2. Se procurer une SIM LYCAMOBILE ! Simple et incroyablement efficace sur le
territoire français, une connexion rapide et pas chère (3.99 trois mois puis 9.99).
Pour avoir une protection maximale, vous pouvez demander une ouverture de cette
SIM à quelqu’un qui possède un FAKE BANQ. Vous serez alors totalement anonyme
pour vos RF. Nous reviendrons sur cette partie un peu plus tard dans ce guide.

Vous serez amené à utiliser une ROM sécuritaire sur votre nouveau téléphone sécurisé :

Une ROM c’est tout simplement le logiciel utilisé par votre téléphone pour fonctionner et l’on
peut le remplacer très facilement comme y accéder même sur un ANDROID chiffré par
défaut. Le cryptage basique est vraisemblablement une vraie passoire pour un informaticien.

Pourquoi copperhead OS ?

J’ai utilisé jusqu’alors plus de 10 ROM sécurisées, toutes ouvertes en moins de deux
minutes par des logiciels disponibles sur internet. Copperhead est pour moi la meilleure
ROM sécurisée pour des raisons bien précises et elles sont tenues !

● Protection contre les zero-days et les exploits


● Expérience utilisateur parfaite pour les non technique centrée sur la sécurité
● Plus haut niveau de cryptage par défaut
● Pas de Google ou d'analyse de suivi
● Sandboxing et isolation des applications
● Code source disponible pour examen et audit (et ça c’est génial croyez moi car en
regardant il n’y a aucune trace de suivi !)
● Déploiement sans contact de CopperheadOS sur site disponible

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
9
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

Afin de garder le PDF propre, merci de suivre le guide officiel d’installation qui n’a rien de
compliqué avec des étapes propres et rapides (traduction de la page et c’est parti !)

3. Suivez le guide d’installation depuis un PC Windows :


https://copperhead.co/android/docs/install/

→ Section Windows 10 Installation Simplified

Une alternative intéressante existe et je l’utilise depuis un moment déjà mais est
moins bien car possible d’injecter en pré-boot (pour les bleus ça c’est super …) :
https://grapheneos.org/install/web

4. Si tu ne sais pas comment faire, voici concrètement les étapes :

Pose toi la question si tu es un petit refunder ou un gros refunder (tu fais 1k semaine ; part
sur Graphene ; tu t’y connais moyen et tu n’as pas envie de passer 10h à chercher ; part sur
Graphene).

Dans les deux cas, commence par installer tous les drivers nécessaire à agir sur ton
téléphone qui est branché au PC via cable type C :

PACK DE DRIVERS automatiquement installés

Télécharge la dernière version ; lance le et fait 3 fois “y”. Si aucune erreur n’apparait tout est
ok ; sinon ton PC a des soucis (comme un précédent formé) ; change de PC ou reformate le
proprement. En trois clics tu t’es évité d’aller sur 50 sites et faire 50 manipulations. TOP !

Ton téléphone est Lock quand tu veux aller sur le fastboot ; ton téléphone est un “verizon”
SDK (bonne chance à toi) tu es tombé sur un modèle chiant à installer.
Si tel est le cas le forum de XDA developper contient des milliers de tutoriels différents avec
tous les cas de figure … Un peu d’investissement de ta part te permettra de déverrouiller le
téléphone.

Un tutorial te donnera les bases pour flasher, rooter ou déverouiller le téléphone :


TUTORIAL exemple PIXEL2

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
10
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
COPPERHEAD

Installation de CopperheadOS

J'ai essayé les instructions d'installation traditionnelles ici :


https://copperhead.co/android/docs/install

Le clignotement via TWRP ne fonctionne pas complètement en raison d'un manque de


signatures META-INF ou de somme de contrôle dans le fichier zip contenu.

Alors essayons ceci :

(1)
Vous devez d'abord acquérir la ROM de votre téléphone dans la section de téléchargement
ici : https://copperhead.co/android/downloads?device=angler
Obtenez la dernière image d'usine, ne vous inquiétez pas de la mise à jour OTA. Pré-requis
inscrivez vous au programme COPPERHEAD !

Obtenez également la version TWRP non officielle ici si vous avez un PIXEL 2 ; sinon partez
sur la version officielle :
Version non officielle
Version officielle

(2)
Après avoir téléchargé le fichier angler-factory-[blah-blah-blah].tar.xz, décompressez-le à un
endroit pratique sur votre ordinateur où vous avez également l'ADB et le fastboot .exe à
portée de main. Souvent dans C:/platform-tools …

À l'intérieur de cette archive décompressée, vous trouverez une autre archive intitulée
image-angler-[some characters].zip. Encore une fois, décompressez ce fichier zip dans votre
dossier ADB et vous verrez une liste des éléments suivants (pour ma version j’ai ceux-là
mais souvent les noms se rapprochent !) :

Code:

android-info.txt
boot.img
cache.img
recovery.img
system.img
userdata.img
vendor.img

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
11
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

Vous devriez également voir ailleurs dans le répertoire principal les éléments suivants :

Code:

bootloader-angler-angler-03.62.img
radio-angler-angler-03.78.img

Déplacez ces éléments dans votre répertoire ADB si vous ne l'avez pas déjà fait.

(3)
Sauvegardez votre téléphone maintenant avec TWRP et copiez tous les éléments de
sauvegarde archivés du téléphone sur votre ordinateur personnel.

Toujours dans TWRP, exécutez la commande d'effacement avancé et formatez les


différentes partitions de votre téléphone. Puis éteignez.

(4)
Mettez votre téléphone en mode de démarrage rapide en l'éteignant puis en maintenant le
bouton de réduction du volume enfoncé tout en l'allumant.

(5)
Ouvrez votre console de ligne de commande ADB et tapez "fastboot devices". Vous devriez
voir le numéro de série de votre téléphone et "fastboot" à côté.

(6)
Suivant l'exemple de certains de nos développeurs intrépides ici sur ce lien :
Bibliothèque de tutoriels par des experts
...Nous allons flasher ces fichiers image manuellement en utilisant fastboot.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
12
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Tapez les commandes suivantes une à la fois :

(7)
Si vous ne l'avez pas déjà fait, assurez-vous que votre bootloader et votre radio sont aux
versions requises :

fastboot flash bootloader bootloader-angler-angler-03.62.img


fastboot reboot-bootloader
fastboot flash radio radio-angler-angler-03.78.img
fastboot reboot-bootloader

(8)
On va flasher les principaux systèmes de fichiers :

Code:

fastboot flash system system.img


fastboot flash vendor vendor.img
fastboot flash boot boot.img
fastboot erase cache
fastboot flash cache cache.img

(9)
Je ne sais pas s'il est nécessaire ou non de flasher les données utilisateur, mais si vous le
faites, vous devrez ensuite reflasher TWRP et redimensionner votre partition de données si
vous avez les modèles 64 Go ou 128 Go.

fastboot flash userdata C:/images/userdata.img

(Remarque : cette commande effacera votre appareil (y compris /sdcard), MÊME si votre
chargeur de démarrage est déjà déverrouillé.)

(dix)
Optionnel:

Le script d'installation par défaut flashera la récupération fournie avec COS. Vous pouvez ou
non avoir besoin de le faire.

fastboot flash recovery recovery.img

(11)
Une fois terminé, redémarrez et profitez-en.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
13
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

GRAPHENEOS

Là franchement c’est le TOP !


Vous vous rendez sur la page suivant à partir du navigateur EPIC PRIVACY BROWSER :
https://grapheneos.org/install/web

Et vous déroulez le tutorial en cliquant sur chaque bouton WEB dans les catégories
suivantes :

Enabling OEM unlocking

Connecting the phone

Unlocking the bootloader

Obtaining factory images

Flashing factory images

Locking the bootloader

Voilà vous avez terminé ! pensez bien à bloquer le bootloader après flash de l’image.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
14
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Il faut bien comprendre et j’insiste ! que derrière cette proposition et instruction
d’installer cette ROM se cache des heures et des heures de tests avec des tentatives
d’ouvertures avec des outils utilisés par les bonhomme bleus ou des cybers.
Copperhead est l’une des ROM les plus sécuritaires car elle sécurise aussi votre pré-boot, il
n’y a donc aucune injection possible avant démarrage et un système de blocage
anti-intrusion de votre mobile par des tiers même calé dans le domaine. GrapheneOS l’est
tout aussi mais à niveau intermédiaire pour les petits refunders si vous voulez du lourd sans
trop vous prendre la tête.

Dans ce PDF et notre utilisation quotidienne nous allons utiliser le téléphone comme disque
dur, cerveau ou encore machine principale, vous le verrez par la suite votre PC servira
uniquement de clavier sourie et d'écran agrandi pour vos éditions PAINT ou pour passer vos
commandes ! rien de plus.

Après installation de votre Copperhead ou Grapheneos vous êtes fin prêt à démarrer la
prochaine section.

Si vous souhaitez aller plus loin, demandez moi directement les paramètres les plus
importants pour pousser la sécurité encore plus loin ! si vous traitez 2-10k par
semaine/mois, c’est suffisant déjà !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
15
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
○ Ajouter un traçage mobile
Comme tout bon saint maritain vous êtes exposé à un vol ou une perte de votre précieux
mobile. Le traçage mobile est donc un atout majeur pour le récupérer et il est un pré-requis
aux opérations à distance.

Pour être très simple dans l’approche de ce guide, votre téléphone est la prolongation de
votre corps et de votre cerveau, il ne peut rester seul et doit toujours être à votre portée
SAUF en cas de visite de vos proches, il devra être planqué dans un endroit introuvable
pendant votre temps OFF. Il est important dans votre activité de garder cela en mémoire.
Votre téléphone sécurisé doit toujours être dans votre poche et à l’abri des regards dans les
autres cas. Évitez de montrer que vous avez deux téléphones même à vos proches ! en cas
d’interrogatoire d’un proche vous pourriez le regretter. Et si vous vivez avec quelqu’un il ne
faut jamais parler de ce téléphone ou de vos activités (cela pourrait se retourner contre
vous, certaines personnes n’hésiterons pas même proche à vous éviscérer).

Le traçage mobile peut servir à plusieurs choses et est un prérequis au prochain sous point
de ce chapitre car son activation va vous permettre de contrôler le mobile à distance et cela
peut s’avérer plus que nécessaire en cas de visite des bleus ou en cas d’enquête.

Une procédure sera à laisser à l’un de vos proches pour effectuer l’opération de suppression
ou réinstallation de votre mobile. Même si celui-ci est totalement sécurisé ! Le WIPE est la
meilleure solution ajoutant un niveau de sécurité maximal à votre activité. Même s’il n’est
pas nécessaire par notre système de ROM évoqué.

Disponible dans l’update V1.1 du PDF car tests en cours de procédure sur une
installation fraiche.

○ Ajouter un contrôle à distance en extrême


secours
Disponible dans l’update V1.1 du PDF car tests en cours de procédure sur une
installation fraiche.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
16
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
○ “Consulter” internet tranquillement
Afin de naviguer sur votre mobile en toute sûreté et plus particulièrement internet sur vos
boutiques avant de passer les commandes, il est recommandé d’utiliser BRAVE avec le
VPN intégré actif.
Rien de plus simple ; par contre il n’est absolument pas conseillé d’utiliser BRAVE pour
passer vos commandes ou accéder à vos banques car des paramètres le font détecter
comme nocif pour les boutiques et banques en ligne, vous risquez des annulations ou des
blocages.
Par contre, toute votre navigation quotidienne se fera sur celui-ci. c’est le TOP du TOP en
dehors d’une connexion au réseau TOR.
Après chaque navigation, vous serez obligé de vider le cache et l’historique pour
conserver un maximum de sécurité. RAS ici, aucune difficulté.

Encore une fois ce PDF est un “droit au but”, utilisation définit optimale pour une activité
à risque. Pour de la consultation, BRAVE avec son VPN gratuit reste le meilleur en se
couplant à votre ROM sécurisée. Il existe d’autres alternatives avec des installations
compliquées pour le même objectif final. Si vous souhaitez une alternative, demandez moi
par message directement sur Discord, je me ferais un plaisir de vous proposer l’alternative
et vous assister dans sa configuration (Association de navigateur open source + PROXY
résidentiels).

Pour une commande de RF ou un accès banque nous privilégierons firefox dans la


sous-section plus bas 100% sécurisé. Il est important de passer par votre 4G et votre
ordinateur pour une commande en ligne car vous pourrez utiliser des faux profils d’appareil
et anonymiser de bout en bout votre navigation et passage de commande. Dans les autres
cas, l’utilisation de votre firefox mobile sera suffisant pour les boutiques non intrusive dans
l’aspect sécurité.


Voilà qui clôture notre chapitre version 1 de cette section téléphone anonyme,
vous éviterez bon nombre de surprises et de soucis pour une si petite
somme/temps dépensé à vous sécuriser.

Afin de tenir cette partie à jour, j'attends vos questions et vos demandes afin
d’apporter à contribution plus de 15 ans dans l’approche de la cyber sécurité
et les soucis réels de particuliers / participation à enquêtes lié à mon activité
réelle pour vous permettre d’éviter tout problème (je ne suis pas bleus mais je
cotois les systèmes associés).

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
17
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Si vous faites partie intégrante de la tranche haute des refunders, merci de me
le faire savoir pour étudier votre cas et manière de procéder en particulier pour
améliorer votre sécurité. CE PDF est destiné à la tranche moyenne ne nécessitant
pas d’investissement réels (en l'occurrence on peut plancher sur 3000 euros
d’investissement pour travailler sereinement à domicile avec un téléphone plus
sécurisé encore et un PC adapté)

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
18
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

Sécuriser son PC & utiliser son téléphone comme un


ordinateur
○ Introduction
Ce que vous aimez dans ce PDF c’est sa simplicité à aller à l’essentiel sans que votre
cerveau ne convulse par des termes ou propos informatiques poussés. On continue donc
notre guide sur la partie ordinateur.

Tout comme son ami le téléphone, l’ordinateur est un système compliqué, très compliqué et
plus compliqué que le téléphone car à aujourd’hui sur un OS on ne sait pas gérer les tonnes
de LOG qui découlent de nos actions. Il y a tellement de cas de figures, que je pourrais
pondre 200 pages pour trouver toutes les minuties qui se cachent sur ce sujet. Allons à
l’essentiel sur la technique d’utilisation de l’ordinateur sur des activités fr0dul3uses.

Nous allons transformer votre ordinateur en station d’opération sans faire transiter aucune
information sur celui-ci SAUF des opérations qui seront correctement nettoyées et opérées
avec soin sur une carte SD cachée et cryptée en plus d’un passage de nettoyage au jour le
jour, et un écrasement à la semaine.

Sur un ordinateur on a des informations émanant de partout, même supprimée l’information


sera encore disponible et à la portée des bleus en cas d’investigation. Des fichiers se
dédoubles, s’enregistrent pour des backups automatiques, des restaurations, tout semble
ingérable. Pourtant,

Je décline cette section en plusieurs points scénarios pour votre utilisation quotidienne avec
les bonnes pratiques et astuces.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
19
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
○ Cryptage de votre PC
Règle du fraud3ur :

Encryptez votre PC et votre clef USB de refunder pour permettre une encryption complète
de votre système de fichier et fichiers transitant sur le PC lors de vos éditions de labels, vos
envois de fichiers à des tchats en ligne (accéder à une clef USB depuis un tchat ne marche
pas souvent!).

EXEMPLE concret pour éviter de sortir la bible du pourquoi du comment du cryptage :


Si vous modifiez un document Microsoft Word, il créera automatiquement une version
AutoSave qui peut être récupérée en cas de panne de votre ordinateur ou si vous fermez
accidentellement sans enregistrer. À moins que vous ne changiez spécifiquement
l'emplacement pour que ce fichier enregistré, il est écrit en clair sur votre disque dur dans un
emplacement qui n'est pas toujours facile à localiser pour l'utilisateur moyen. Le chiffrement
intégral du disque empêche l'accès et l'exploitation de ce type de fuite.

La seule partie qui ne sera pas encryptée est le bootloader de votre ordinateur mais ce n’est
pas grave car dans la suite des sections notre outil nettoiera cette partie par un algorithme
de 35 passes, remise à 0 de secteurs et algo personnalisé militaire. (Voir dans la section
supprimer toutes ses traces sur PC même après dépose d’un fichier).

Encryption = recherche impossible de votre contenu ; nettoyage optimisé et traces réduites


correctement effacées.

Rendez-vous sur : https://www.veracrypt.fr/code/VeraCrypt/


RENDEZ-VOUS sur l’annexe 1 du PDF avant de continuer.

Si vous revenez ici. C’est que le cryptage est tout bon ! c’est parfait vous êtes désormais
sécurisé sur le téléphone et votre PC. Maintenant ce n’est que de la bonne pratique ;
passons au reste.

Nous n'utilisons pas dans la suite autre chose que la 4G de votre téléphone LYCA + OS
sécurisé pour accéder à nos pages WEB sur votre ordinateur désormais crypté en AES. En
rappel l’AES est extrêmement performant même si on peut trouver mieux !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
20
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

○ Savoir échanger des photos entre téléphone


sécurisé et PC sans traces
Savoir échanger des photos entre téléphone sécurisé et PC sans traces est compliqué,
même très compliqué car chaque action engendre un nombre incalculable de LOG sur votre
PC et les Popolici3rs sont habitués à investiguer du matériel de stockage surtout avec tout
ce qu’on voit sur internet … (P3rv3rs et j’en suis).

Pour se faire, allez acheter une carte micro SD (32GO) pour conserver vos photos et
historique de RF informations diverses, vos banques, vos plannings de RF et ce qui suit.
Vous prendrez aussi un adaptateur micro SD vers USB que vous brancherez sur votre PC
(et qui plus est dans le port BIOS) petite astuce qui log moins de chose !
Re-effectuer la procédure VeraCrypt sur votre support USB.

On se retrouve ici dans quelques minutes !

Toutes les transitions de fichiers et édition sur votre ordinateur, se déplaceront vers cette
carte SD uniquement, on ne fait pas de copier coller de l’ordinateur vers la SD et
inversement. Sinon nous générons une trace. Toujours de la SD vers le mobile ou le mobile
vers la SD. Cela limitera au maximum toute impureté.

Lorsque vous avez terminé. Débranchez votre carte SD et planquez la dans votre anus (Que
sais-je là où vous voulez, soyez inventif, je ne vous donnerai pas ma planque). La taille est
tellement petite que vous pouvez même la cacher dans votre bocal à café qui empêche
même la prise d'humidité pour la carte et vous aurez une excellente odeur lors de
l’utilisation.

Voilà, vous savez comment échanger des fichiers MOBILE/PC sans traces récupérables.

Vous me direz alors, mais les raccourcis, les consultations, les ouvertures, tout ça est
loggué aussi t’es bête ?! Hé bien non pas besoin de s’en faire car la prochaine section
t'explique en deux passes comment gérer cela ! c’est beau quand même la recherche
et développement chez Pitchoune formation !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
21
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
○ Supprimer toutes ses traces sur PC même
après dépose d’un fichier
Petite introduction sur un paragraphe ou deux, même si ce n’est pas dans le
sommaire.

Le logiciel qu’on va utiliser est peu connu mais son créateur est un monstre. Derrière son
interface simpliste, cela utilise des algorithmes complexes et les plus performants pour
arriver à tout supprimer des dernières traces de tes échanges entre ta SD, tes consultations
WEB Firefox, tes raccourcis de visualisations, tes suppressions perdues dans les secteurs
de ton disque ! TOUT.

C’est un logiciel payant, mais je l’ai gratuitement par une petite technique en version
officielle, je t’invite à me contacter sur discord pour l’obtenir.
Update 1.1 : après avoir généré beaucoup de clef pour les formés ; le système n’en
donne plus pour le moment, achetez la version avec le code promo 5 ordinateurs
entres vous pour 19 euros !

SafeErase O&O est le meilleur logiciel à ce jour permettant le clean intégral de trace sans
logguer quoi que ce soit en version interface graphique simpliste et plus que suffisante pour
notre activité.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
22
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Tu vas donc le récupérer et l’installer. Oublie tes CCleaners et tes conneries. On est là pour
faire des choses qui marchent, pas qu’en apparence !

Va dans les options et cocher comme suit :

i. Suppression avancée

Chaque jour, tu vas lancer après avoir quitter ton PC une suppression avancée. Pour se
faire tu vas faire comme suit :
1. Tu vas aller dans Windows & program data
2. Tout cocher
3. Valider
4. Tout laisser terminer
5. Tu as supprimé toutes les broutilles de ton PC en termes de traces.
6. Tu vas aller dans Brower Data et faire la même chose
7. Tu vas aller dans HardDisk et partitions et cocher ta carte SD si tu souhaites la WIPE
(optionnel, à tes risques et périls) je conseille une conservation des données au jour
le jour, au-delà c’est compliqué !
8. La suppression avancée est terminée, tout est propre ! BRAVO.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
23
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
ii. Suppression à la semaine

Chaque semaine, le vendredi soir, tu vas lancer une suppression à la semaine. Pour se faire
tu vas faire comme suit :
1. Tu vas aller dans Windows & program data
2. Tout cocher
3. Valider
4. Tout laisser terminer
5. Tu as supprimé toutes les broutilles de ton PC en termes de traces.
6. Tu vas aller dans Brower Data et faire la même chose
7. Tu vas aller dans Free Space et cocher tous tes disques, et tu vas sélectionner le
mode de sécurité le plus élevé (Algorithmes complexes de suppression + 35 passes
sur les disques sélectionnés) attention c’est long mais ça t’éviteras d’aller en taule,
laisse travailler le logiciel et revient quand c’est terminé.

La suppression est terminée, tout est propre ! BRAVO.


Voilà qui clôture notre chapitre version 1 de cette section PC.

Le but de cette section est de vous fournir un moyen rapide, et réalisé


proprement pour remplir les besoins d’un RF moyen. On peut toujours trouver
mieux, mais pas forcément plus propre ou plus rapide.

A ce jour, même en GAV sur 48h, on ne vous embêtera pas plus que ça. Il vaut
mieux prévenir que guérir. Si vous avez la moindre question sur comment
améliorer votre sécurité en plus de cette présentation, posez la demande.
CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
24
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Photoshoper correctement pour éviter d’aller à la
poste ou se faire remarquer par le site de RF
○ Comment photoshoper ses labels

Pour vos labels, il faut télécharger paint.net en version portable :


https://www.01net.com/telecharger/windows/Multimedia/photo_numerique/fiches/36134.html

Placez le contenu dans votre carte MICRO SD et réalisez les enregistrements directement
dans un dossier de la carte SD.

Paint.net est plus que suffisant pour affiner vos preuves, en faire des fausses ou encore en
créer, dédoubler des chiffres ou des lettres encrées sur un tampon déjà obtenu. Pour toute
question, n’hésitez pas à me demander sur discord. Les personnes ayant les formations
adéquates pourront profiter de mon aide. Plus besoin d’aller en bureau de poste !

Attention de ne jamais déplacer la photo sur votre PC. Uniquement sur la SD


sécurisée !
Les accès rapides, miniatures, cachés sont effacés par la procédure de nettoyage
avancée.

A des fins anti-leak et de filtrage de qui dispose de quelle formation, cette partie sera
opérée en privé. Merci de me contacter directement pour les astuces sur la fabrication
de vos PDD.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
25
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

○ Comment affiner ses fausses preuves de


dépôts pour les faire paraître réelles
Beaucoup ont déjà subi des refus, des soucis car la PDD bloque lors de la remise. Peut-être
pas assez belle, pas assez réelle car c’est une fausse, pas assez “officielle”.
Il est important que votre édition paint.net fasse un peu encrer les chiffres et lettre avec des
débordements pour faire paraître réel l’encre du tampon.

Après avoir éditer, créer votre fausse preuve, vous allez tout simplement télécharger
l’application “Simple Scanner”

1. Ouvrir l’application Simple Scanner


2. Fermer la page de PUB apparente
3. Cliquer en bas à droite sur l’appareil photo et photographiez votre écran
PAINT.NET sur la zone de PDD vous pouvez dépasser, la prochaine étape
rectifiera le souci
4. La zone de sélection vous laisse recadrer l’image, prenez correctement le contour
et validez
5. Vous arrivez sur des filtres automatique scanner, sélectionner celui qui assombri
et améliore l’effet encré de votre fausse preuve, puis validez
6. Enregistrez en cliquant sur l’image, en haut à droite les trois petits points
(enregistrer dans la galerie)
7. Vous pouvez donner la preuve paressant quasi réel à votre boutique
8. Le RF passera quasiment instant avec ce type de document retravailler et
laissera de côté les preuves basiques

Pour certaines boutiques cette astuce empêche les enquêtes et les


délais, ce n’est pas grand chose sur le papier mais l’effet est
vraiment ressenti différemment de la part des agents ou personnes
traitant votre PDD !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
26
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Configurer firefox 100% anonyme sur PC pour
commander sur nike/zalando et les boutiques
exigeantes sans repasser pour la même personne et
subir des blocages
Firefox est un navigateur aussi anonyme et puissant que les plus grands du marché actuel.
Sauf faut-il savoir quel paramètre l’y configurer.

1. Commencez par aller dans


2. Sélectionnez

3. Sélectionnez dans la liste, ne jamais conserver l’historique

4. Décochez toutes les collectes de données

N’oubliez pas que Firefox doit être utilisé en navigation privé sur votre ordinateur, que
vous devez supprimer les cookies, l’historiques et vos téléchargements avec de le
fermer à chaque utilisation et de passer un nettoyage complet lors de votre fermeture
du PC avec la section nettoyage avancé.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
27
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Allez dans votre barre de recherche firefox et tapez : about:config puis validez.

browser.formfill.enable = false
browser.cache.disk.enable = false
browser.cache.disk_cache_ssl = false
browser.cache.memory.enable = false
browser.newtabpage.activity-stream.telemetry = false
browser.newtabpage.activity-stream.feeds.telemetry = false
browser.ping-centre.telemetry = false
toolkit.telemetry.archive.enabled = false
toolkit.telemetry.bhrping.enabled = false
toolkit.telemetry.firstshutdownping.enabled = false
toolkit.telemetry.newprofileping.enabled = false
toolkit.telemetry.unified = false
toolkit.telemetry.updateping.enabled = false
toolkit.telemetry.shutdownPingSender.enabled = false
network.http.sendRefererHeader = 0
dom.serviceWorkers.enabled = false
privacy.firstparty.isolate = true
privacy.resistFingerprinting = true
privacy.trackingprotection.enabled = true
browser.cache.offline.enable = false
browser.safebrowsing.malware.enabled = false
browser.safebrowsing.phishing.enabled = false
browser.sessionstore.max_tabs_undo = 0
browser.urlbar.speculativeConnect.enabled = false
dom.battery.enabled = false
dom.event.clipboardevents.enabled = false
geo.enabled = false
security.ssl.enable_false_start = false
media.eme.enabled = false
media.gmp-widevinecdm.enabled = false
media.navigator.enabled = false
network.cookie.cookieBehavior = 1
network.cookie.lifetimePolicy = 2
network.http.referer.trimmingPolicy = 2
network.http.referer.XOriginPolicy = 2
network.http.referer.XOriginTrimmingPolicy = 2
webgl.disabled = true
WebGL is a potential security risk.
browser.sessionstore.privacy_level = 2
network.IDN_show_punycode = true
media.peerconnection.turn.disable = true

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
28
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
media.peerconnection.use_document_iceservers = false
media.peerconnection.video.enabled = false
media.peerconnection.identity.timeout = 1
media.webrtc.debug.aec_dump_max_size = 1
security.ssl3.rsa_des_ede3_sha = false
security.ssl.require_safe_negotiation = true
security.tls.enable_0rtt_data = false

Update 1.1 : tous ces paramètres sont à utiliser avec restriction. Nike, zalando,
amazon sont tous sécuritaires et vous devrez dresser vos propres templates de
paramètres pour laisser passer certaines choses ou non ! En attendant la 1.3
n’hésitez pas à échanger dans le canal votre template pour aider les nouveaux.
Par exemple nike refuse toute protection liée au matériel ; il vous rejettera sans cesse
et invoquera des erreurs inconnues … attention aussi à certains cookies ; certains
site en ont besoin et rejetterons la connexion à votre compte par exemple.

Bonne nouvelle actuellement EPIC PRIVACY BROWSER est super performant si vous
débutez et ne voulez pas gérer tous les paramètres. Foncez. Je l’utilise pour amazon,
nike, zalando, leroy merlin, Burberry, Rolex, Tissot ….

Maintenant que votre Firefox est configuré correctement pour votre activité ! passons aux
extensions essentielles :
1. Chameleon (pour vos profils fake de navigateur et matériel)
2. Cookie auto delete
3. User agent switcher
4. Adblock Plus
5. Privacy Badger
6. Privacy Possum

Installez ces 5 et vous êtes parés à commander vos RF en sécurité.


S’il faut répondre à des pourquoi ça et pas ça, n’hésitez pas à poser la question sur discord.
J’y répondrai avec joie, encore une fois c’est un guide éxécutif non théorique, nous sommes
dans le must dans la pratique !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
29
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Utilisez votre mobile comme un PC et évitez les
navigations sur votre tour
Peut-être l’information la plus utile de ce guide en termes d’utilisation car vous utiliserez
votre mobile comme d’un ordinateur avec votre clavier souris sans laisser la moindre trace
sur l’ordinateur !

Il s’agit de scrcpy un tool portable téléchargeable que pas grand monde connait qui permet
un contrôle total de votre téléphone mobile branché par USB à votre ordinateur qui ne laisse
pas la moindre trace de log. Sans aucun besoin de rooter votre téléphone mobile sécurisé.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
30
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
En le téléchargeant et branchant votre mobile sécurisé par USB à votre PC, vous allez
lancer scrcpy-console.bat

Il va charger en quelque seconde une fenêtre contenant votre téléphone sur votre PC.
Il fonctionne jusqu’en qualité 1920x1080 et dispose une faible latence (35/70ms) de réaction
vous permettant de taper, naviguer et utiliser votre souris pour tout gérer sur le téléphone
sécurisé uniquement !

Si vous vous faites attraper, il vous suffira de jeter le téléphone vu qu’il n’y a rien sur le PC,
pas de souci ! (Personnellement comme je l’ai cité au dessus, pour ma part je cramerais
toujours le téléphone si j’en ai le temps, avant de le jeter convenablement) mais si je n’ai pas
d’autre choix que de l’avoir sur moi en m’étant fait prendre, les précédentes sections
m’auront permis d’empêcher quiconque de le déverrouiller et d’injecter des choses pour
tenter de le déverrouiller !

Cette utilisation de votre PC comme clavier souris écran sur le téléphone directement réduit
nettement vos traces. Qui plus est, vous pouvez copier coller des choses si vous le
souhaitez en bloc note pour transiter rapidement des images ou des textes sur la carte SD
sécurisée de votre ordinateur de fr0d3ur.

Surtout, privilégiez totalement l’utilisation de ce tool portable, pour le passage de


commandes sur les boutiques le permettant, et les transitions d’informations sur le
téléphone sécurisé en plus de votre carte SD !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
31
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
VPN : la grande arnaque !
Section simpliste, aucun débat toléré car tests éprouvés par des multiples personnes du
domaine, quel VPN utiliser et pourquoi ? Si nécessité bien entendu.

- Mullvad
- Perfect Privacy
- Trust Zone

Les autres transmettent aux aut0rit3s ou log des éléments de votre utilisation !

Quelle mailbox pour votre activité ?


Allons à l’essentiel : https://protonmail.com/

Lors d’envoi de Pièces Jointes ou de mise en place de contenu ou titre d’email, ajoutez des
titres de PUB ou Spam pour cacher le mail dans la boîte ! soyez innovant bien entendu.

Pitchoune envoie par exemple des cadeaux d’anniversaire.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
32
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Adresse MAC : le point faible de votre connexion
1. Télécharger TMAC Technitium MAC Address Changer from HERE
2. L’installer et l’ouvrir

3. Sélectionnez votre réseau actuellement connecté dans la liste (situé en tant que 1
dans l'image). Vous pouvez facilement identifier la connexion en consultant l'état de
la liaison. Choisissez-en un avec le statut « Up, Operational ».
Identifiez votre Mac. Vous pouvez vérifier si un autre logiciel a masqué votre MAC. Si
votre MAC d'origine et votre MAC actif sont identiques, il n'est pas masqué.
4. Cliquez sur l'adresse MAC aléatoire (située en 3 sur la figure). Générer une adresse
mac aléatoire
5. Cliquez sur Changer maintenant !

Vous pouvez voir une POPUP sur le changement MAC réussi.


CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
33
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
6. Eh bien, il n'y a pas d'étape 7.Vous pouvez juste vous assurer que votre MAC est
modifiée en consultant l'adresse MAC actuelle.

Parfait une étape de sécurisation encore en plus terminée !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
34
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Anonymat pour certains types de RF
Disponible dans la version 1.1

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
35
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Refund le même site plusieurs fois par semaine
Check Numéro Un /

Créez un compte avec des informations qui n'ont jamais été ajoutées sur le site en question
(ajoutez des fautes de frappe sur votre adresse ou dans votre nom prénom).

Les fautes de frappe signifient des lettres supplémentaires ou moins de lettres. Par exemple,
si vous avez commandé dans le passé à votre adresse et vous avez écrit *Jean Claude*,
changez le par *Jan Clode* Soyez créatif. Ils n’ont aucun droit de linker des comptes comme
ça, il y a tellement de personnes qui ont des noms rapprochées … c’est ingérable.

Check Numéro Deux /

Il faut un appareil différent à chaque fois que vous souhaitez commander sur le même site
Web

Utilisez un appareil différent ou en usurper un nouveau avec l'extension Chameleon :


https://addons.mozilla.org/fr/firefox/addon/chameleon-ext/

Après avoir tout usurpé sur Chameleon ou même obtenu un autre appareil réel, obtenez une
adresse IP résidentielle ou utilisez votre 4G LYCA achetée précédemment en fake ID.
Vérifiez bien, passez en mode avion 3 fois pour bien refresh votre IP 4G.

Il y aussi une meilleure alternative pour les gros refunder, avec plus de configuration (me
demander en privé car elle fait partie d’une formation payante). Inutile normalement pour ce
guide.

Remarque : Une ip résidentielle signifie une ip qui la plupart du temps n'est pas signalé sur
n'importe quel site Web et il sera utilisé par vous. Vous serez le seul à utiliser cette adresse
IP.

Check Numéro Trois /

Ajoutez une nouvelle VCC à chaque fois; vérifier que vous avez bien supprimer l’ancienne
VCC après qu’elle a été utilisée. Privilégiez les fake banques !

Check Numéro Quatre /


Si possible générer des paniers et de la navigation sur le site avant de passer réellement
commande. Privilégier des produits associées bien entendu !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
36
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Check Numéro Cinq /

Ne parlez pas de remboursement ou un quelconque remplacement lorsque vous êtes en


train de refund la boutique déjà refund. Agissez comme une personne qui vient de subir le
problème.

Check Numéro six /

Rafraichissez la scène et le personnage que vous jouez pour chaque refund sur le même
site, ne vous faites pas link bêtement. Soyez homme, femme, mûr ou non.

Check Numéro sept /

N’enchainez pas les RF comme une bête sauvage le même jour, étalez, plus vous étalez,
moins vous avez de risques et plus vous avez l’esprit tranquille.

Check Numéro 8 /

Faites vos refunds lors des heures du midi ou de fermeture, les agents sont moins regardant
… forcément ce ne sont pas des machines et ils en ont marre rapidement …

Check Numéro 9 /

Privilégiez de mettre des numéros de téléphone au pifomètre même inexistant sur les sites
qui ne les regarde pas !

Check Numéro 10 /

Utilisez un changeur de voix par téléphone ou un spoofer si possible !

Check Numéro 11 /

N’oubliez jamais de supprimer vos historiques, cookies, relancer votre navigateur ou le


changer puis changer votre adresse MAC et reset votre connexion 4G/changer d’ip
résidentielle entre chaque commande.

Check Numéro 12 /

Changez de neobank à chaque RF autant que possible, évitez les multiples RF sur la même
NEO.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
37
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Check Numéro 13 /

Pour tout trajet pour aller chercher votre colis, laissez votre téléphone sécurisé dans une
planque introuvable le temps de le récupérer lorsque la commande doit être aller chercher.

Check Numéro 14 /

Pour tout trajet pour aller chercher votre colis, laissez votre téléphone sécurisé dans une
planque introuvable le temps de le récupérer lorsque la commande doit être aller chercher.

La liste s'étoffera avec les futurs échanges. Déjà si vous respecter la totalité, vous
êtes déjà rassurés dans votre job.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
38
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Les bonnes pratiques en refund
Check Numéro Un /

Prenez une imprimante en réseau et imprimez vos labels depuis votre téléphone sécurisé en
WIFI

Check Numéro Deux /

N’imprimez je dis bien jamais vos labels à plus de 15 minutes avant votre départ pour un
dépôt

Check Numéro Trois /

Brûlez les étiquettes et cartons liés à vos achats (contenants)

Check Numéro Quatre /

Ne jamais laisser aucune preuve ou trace dans votre voiture, pareil pour vos paquets (ne
transitez jamais plus de 4 paquets à la fois) retirez et brulez les étiquettes dans un pot de
yaourt en verre proche et jetez les restes dans les égouts (restes) avant de démarrer

Check Numéro Cinq /

Déposer ou allez chercher vos colis avec des vêtements différents à chaque fois, une
aptitude de marche différentes et une casquette ou capuche

Check Numéro six /

Ne jamais récupérer de colis proche de station essence ou grand magasin

Check Numéro sept /

Ne parlez pas à la poste, c’est le lieu le plus filmé qui peut y avoir, les autorit3s y ont accès
H24

Check Numéro 8 /

Ne parlez pas de vos activités à qui que ce soit, même votre meilleur ami ou votre chien

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
39
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Check Numéro 9 /

Mettez des gants quand vous envoyez des paquets ou réalisez des techniques nécessitant
de la manipulation

Check Numéro 10 /

Utilisez un changeur de voix par téléphone ou un spoofer si possible ! si le RF nécessite


l’utilisation de la voix

Check Numéro 11 /

Eteignez vos téléphones et n'empruntez pas de voiture dites “connectée”, garez vous loin de
votre point de retrait ou dépôt dans une ruelle sans caméras

Check Numéro 12 /

Switchez souvent entre téléphone de RF et votre téléphone personnel sur des navigations
inutiles ou des recherches de vacances pour alterner vos utilisations

Check Numéro 13 /

Ne jamais laisser votre téléphone sécuriser sans mode avion si aucune utilisation !

Check Numéro 14 /

N’allumez pas votre téléphone personnel et sécurisé sans mode avion en même temps !

Check Numéro 15 /

Ne prenez pas votre téléphone sécurisé pour aller chez des proches ! planquez le à un
endroit introuvable.

Check Numéro 16 /

Utilisez des mots de passe différents sur chaque compte de RF ! certaines boutiques LINK
les mots de passe c’est réel !

Check Numéro 17/

Flex tes refunds sur facebook / instagram et pitchoune formation !

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
40
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
La liste s'étoffera avec les futurs échanges. Déjà si vous respecter la totalité, vous
êtes déjà rassurés dans votre job.

Sécurité Amazon bypass standard

● NOUVEAU PC / VPS ou RDP qui peut être utilisé avec un proxy résidentiel

● 1 proxy privé (résidentiel 1 IP que vous louez, proche de chez vous ou de votre client
sur lequel vous réalisez le RF)

● Nouvelle adresse MAC (car Amazon suit l'adresse MAC du routeur) utilisez TMAC …

● Soit vous utilisez des CC d’amis ou famille (on en a souvent ¾ chacun) soit vous
optez pour l’achat d’une VCC intelligente sur internet (vous avez 10%) de frais mais
celle-ci est générée aux identifiants souhaités.

● Nouvel identifiant gmail, l'identifiant de messagerie doit être simple et non complexe
ou suspect.

● Nouveau numéro de téléphone / ON-OFF ou nouvelle SIM Lebara/Lyca


○ Lyca pose parfois des problèmes ! (pour les connaisseurs) ; a vous de voir

● Nouveau nom et adresse du générateur de faux noms. Prenez une personne réelle
c’est mieux !

● Nouveau compte bancaire (j'utilise les comptes de la famille / fake bank / amis)
Assurez-vous de ne pas entrer le nom complet du "nom du titulaire du compte
bancaire" sur Amazon, utilisez simplement le premier nom si vous utilisez le compte
d'un membre de votre famille car Amazon pourrait le lier à votre compte
précédemment interdit. pour des noms similaires) N'utilisez jamais de faux noms,
sinon les paiements seront annulés pour une incompatibilité de nom.

● Si l’adresse de la VCC est différente de celle de facturation ; vous ne passerez pas


toujours le système ! Cependant en envoyant un faux relevé de compte à l’adresse
mentionnée pour pourrez débloquer l’achat.

● Naviguez et ajoutez dans votre panier un objet, achetez le 24h après … renforcez le
compte avant vos gros refunds

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
41
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Création de votre compte Ano amazon :

1. Allumez votre nouveau PC / VPS / RDP


2. Mettez à jour votre Routeur avec une adresse MAC et retenez là
3. Installez firefox et allez sur mon-ip.com après avoir configuré le proxy privé dessus
4. Rechecker à deux fois l’adresse IP et vérifiez que la transition sur une autre
connexion est désactivée
5. Vérifiez la localisation de votre IP en notant le code postal à proximité du proxy
6. Créez un compte gmail et vérifiez le avec votre numéro de téléphone
7. Créez un compte amazon avec votre compte gmail et passez de petit commande
a. Le compte doit être créé avec les informations récupérer d’une personne
réelle à proximité mais avec l’adresse changée proche du proxy
8. Ajoutez votre VCC ; téléphone …
9. Passez de petites commandes ; faites vivre le compte
10. Commencez à Refund lorsque vous sentez le compte assez solide …

Je ne fournis en aucun cas les scénarios … les techniques et les choses à éviter.
Achetez votre tech amazon si vous souhaitez continuer.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
42
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Comment revendre vos RF ?
○ Lieu ?
○ Comment agir ?

Disponible dans la version 1.2

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
43
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Mention finale !

L’humain est quelqu’un de froid et violent, tu vas sans doute un jour te


retrouver dans une situation complètement démunie ou tu seras content
d’avoir appliquer toutes ses démarches redondantes qui auront nourrie ta
protection pour ton activité de R3fund3r.

Appliquer toutes ses démarches c’est s’assurer avant tout un bouclier face à
une société qui est violente vis à vis des gens comme nous.

Un bleu (un popol) tentera tout ce qu’il peut pour arriver à ses fins et
débloquer tes appareils ou te faire tomber pour accomplir son devoir qui au
final n’a pas de valeur dans ce bas monde pour des gens qui ne font pas de
mal à la société en soi.

Profite de cet ebook que j’ai écris à la sueur de mon front, sauf pour les
tutoriaux qui ont été repris, modifiés et ajustés pour notre besoin.

J’espère que tu seras sympa de laisser un vouch sur Pitchoune formation


pour remercier Pitchoune & Le doyen pour ce partage vraiment utile.

La suite restera du partage et de l’ajout pour améliorer le contenu.

Une version haut refund3r comprenant une gestion totale anti cyb3r crimin3l
sera en élaboration pour les gens situé dans la tranche haute.

Cette version sera divulguée plus tard sous acceptation d’adhésion.

La version 1.X de ce document va couvrir les points manquants stipulés


Des ajouts vont arriver d’ici peu en version majeure:
- Utilisation de F4ke B4nk
- Limite de RF pour un refunder moyen
- Se préparer au passage supérieur (changement total de sécurité)
- Savoir s’améliorer sans amener sa conscience à l’invincibilité
personnelle

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
44
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
ANNEXE 1 - INSTALLATION VERACRYPT complet sur votre ordinateur
(pas de moi, mais corrigé et adapté à notre besoin).

Le cryptage est le meilleur moyen de s'assurer que les attaquants ne


peuvent pas lire vos fichiers. Il brouille vos fichiers dans un charabia
d'aspect aléatoire et vous avez besoin d'une clé secrète pour y accéder.
Même si quelqu'un accède à votre disque dur physique, il aura besoin
de votre mot de passe (ou fichier clé) pour voir ce que vous avez sur le
disque. Bien sûr, cela ne vous protège pas contre les logiciels
malveillants qui attaquent votre PC pendant qu'il est en cours
d'exécution, mais contre quelqu'un qui vole votre PC ou son disque dur
et essaie d'afficher vos fichiers.

Il n'est pas compliqué à utiliser : après l'avoir configuré, il vous suffit


d'entrer votre mot de passe de cryptage à chaque démarrage de votre
PC. Vous utilisez votre ordinateur normalement après son démarrage.
VeraCrypt gère le cryptage en arrière-plan, et tout le reste se passe de
manière transparente. Il peut également créer des conteneurs de fichiers
chiffrés, mais nous nous concentrons ici sur le chiffrement de votre
lecteur système.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
45
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
VeraCrypt est un projet basé sur le code source de l'ancien logiciel
TrueCrypt, qui a été abandonné (Je pense que plusieurs personne du
discord connaisse BAILOPAN, son ancien tutoriel présentait comment
utiliser trueCrypt que j’ai utilisé à l’époque). VeraCrypt a une variété de
corrections de bugs et prend en charge les PC modernes avec des
partitions système EFI, une configuration utilisée par de nombreux PC
Windows 10.

Comment installer VeraCrypt et chiffrer votre lecteur


système
Téléchargez VeraCrypt pour commencer. Exécutez le programme
d'installation et sélectionnez l'option "Installer". Vous pouvez conserver
tous les paramètres par défaut dans le programme d'installation. Il vous
suffit de cliquer dessus jusqu'à ce que VeraCrypt soit installé sur votre
ordinateur.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
46
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Une fois VeraCrypt installé, ouvrez votre menu Démarrer et lancez le
raccourci « VeraCrypt ».

Cliquez sur Système > Chiffrer la partition/le lecteur système dans la


fenêtre VeraCrypt pour commencer.

Il vous sera demandé si vous souhaitez utiliser le cryptage système


"Normal" ou "Caché".

L'option Normal crypte la partition système ou le lecteur normalement.


Lorsque vous démarrez votre ordinateur, vous devrez fournir votre mot
de passe de cryptage pour y accéder. Personne ne pourra accéder à
vos fichiers sans votre mot de passe.

L'option Caché crée un système d'exploitation dans un volume


VeraCrypt caché. Vous aurez à la fois un système d'exploitation "réel",
CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
47
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
qui est caché, et un système d'exploitation "leurre". Lorsque vous
démarrez votre PC, vous pouvez entrer le vrai mot de passe pour
démarrer votre système d'exploitation caché ou le mot de passe du
système d'exploitation leurre pour démarrer le système d'exploitation
leurre. Si quelqu'un vous oblige à donner accès à votre lecteur crypté,
en raison d'une extorsion, par exemple, vous pouvez lui fournir le mot de
passe du système d'exploitation leurre et il ne devrait pas être en
mesure de dire qu'il existe un système d'exploitation caché.

En termes de cryptage, l'utilisation du cryptage "Normal" maintient vos


fichiers tout aussi sécurisés. Un volume "caché" n'est utile que si vous
êtes obligé de divulguer votre mot de passe à quelqu'un et que vous
souhaitez maintenir un déni plausible de l'existence de tout autre fichier.

Si vous êtes un gros refunder il faudra me contacter pour mettre en


place une partition totalement chiffrée et cachée sur l’ordinateur !

Si vous n'êtes pas sûr de ce que vous voulez, sélectionnez "Normal" et


continuez. Nous allons passer par le processus de création d'une
partition système cryptée normale ici, car c'est ce que la plupart des
gens voudront. Consultez la documentation de VeraCrypt pour plus
d'informations sur les systèmes d'exploitation cachés.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
48
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

Vous pouvez choisir de "Crypter la partition système Windows" ou


"Crypter l'intégralité du lecteur". C'est à vous de choisir l'option que vous
préférez.

Si la partition système Windows est la seule partition sur le lecteur, les


options seront fondamentalement les mêmes. Si vous souhaitez
simplement chiffrer votre partition système Windows et laisser le reste
du lecteur seul, choisissez "Crypter la partition système Windows".

Si vous avez plusieurs partitions contenant des données sensibles, par


exemple, une partition système sur C : et une partition de fichiers sur D
:, sélectionnez "Crypter l'intégralité du lecteur" pour vous assurer que
toutes vos partitions Windows sont cryptées.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
49
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

VeraCrypt vous demandera combien de systèmes d'exploitation vous


avez sur votre PC. La plupart des gens n'ont qu'un seul système
d'exploitation installé et devraient choisir "Single-boot". Si vous avez plus
d'un système d'exploitation installé et que vous choisissez entre eux
lorsque vous démarrez votre ordinateur, sélectionnez "Multi-boot".

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
50
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

Il vous sera ensuite demandé de choisir le type de cryptage que vous


souhaitez utiliser. Bien qu'il existe plusieurs options disponibles, nous
vous recommandons de vous en tenir aux paramètres par défaut. Le
cryptage "AES" et l'algorithme de hachage "SHA-256" sont de bons
choix. Ce sont tous des schémas de cryptage solides.

Utilisez ceux-là et continuez.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
51
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

Il vous sera ensuite demandé de saisir un mot de passe. Comme le note


l'assistant de VeraCrypt, il est très important de choisir un bon mot de
passe. Le choix d'un mot de passe évident ou simple rendra votre
cryptage vulnérable aux attaques par force brute.

Comment créer un mot de passe fort (et s'en souvenir)

L'assistant recommande de choisir un mot de passe de 20 caractères


supplémentaires. Vous pouvez entrer un mot de passe de 64 caractères
maximum. Un mot de passe idéal est une combinaison aléatoire de
différents types de caractères, y compris des lettres majuscules et
minuscules, des chiffres et des symboles. Vous perdrez l'accès à vos
fichiers si jamais vous perdez le mot de passe, alors assurez-vous de
vous en souvenir. Voici quelques conseils pour créer un mot de passe
fort et mémorable si vous en avez besoin.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
52
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Il y a quelques options supplémentaires ici, mais elles ne sont pas
nécessaires. Vous pouvez laisser ces options seules, sauf si vous
souhaitez les utiliser :

- Utiliser les fichiers clés : vous pouvez choisir d'activer "Utiliser les
fichiers clés" et de fournir certains fichiers qui doivent être
présents, par exemple sur une clé USB, lors du déverrouillage de
votre clé. Si jamais vous perdez les fichiers, vous perdrez l'accès à
votre disque.
- Afficher le mot de passe : Cette option affiche simplement le mot
de passe dans les champs de mot de passe de cette fenêtre, vous
permettant de confirmer que ce que vous avez tapé est correct.
- Utiliser PIM : VeraCrypt vous permet de définir un "multiplicateur
d'itérations personnelles" en cochant la case "Utiliser PIM". Une
valeur plus élevée peut aider à prévenir les attaques par force
brute. Vous devrez également vous souvenir du numéro que vous
entrez et le saisir à côté de votre mot de passe, ce qui vous
donnera autre chose à retenir en plus de votre mot de passe.

Sélectionnez l'une de ces options si vous le souhaitez et cliquez sur


Suivant.

Je vous conseille le mot de passe, c'est suffisant. Le reste sera pour les
meilleurs qui se reconnaîtront. Pitchoune, toi tu vas dans fichier clé.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
53
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

VeraCrypt vous demandera de déplacer votre souris au hasard à


l'intérieur de la fenêtre. Il utilise ces mouvements de souris aléatoires
pour augmenter la force de vos clés de cryptage. Lorsque vous avez
rempli le compteur, cliquez sur "Suivant".

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
54
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

L'assistant vous informera qu'il a généré les clés de chiffrement et les


autres données dont il a besoin. Cliquer sur Suivant pour continuer.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
55
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

L'assistant VeraCrypt vous obligera à créer une image VeraCrypt


Rescue Disk avant de continuer.

Si votre bootloader ou d'autres données sont endommagées, vous


devez démarrer à partir du disque de secours si vous souhaitez
déchiffrer et accéder à vos fichiers. Le disque contiendra également une
image de sauvegarde du contenu du début du lecteur, ce qui vous
permettra de le restaurer si nécessaire.

Notez que vous devrez toujours fournir votre mot de passe lors de
l'utilisation du disque de secours, il ne s'agit donc pas d'une clé en or qui
permet d'accéder à tous vos fichiers. VeraCrypt créera simplement une
image ISO de disque de secours sur
C:\Users\NAME\Documents\VeraCrypt Rescue Disk.iso par défaut. Vous
devrez graver vous-même l'image ISO sur un disque.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
56
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Assurez-vous de graver une copie du disque de secours afin de pouvoir
accéder à vos fichiers en cas de problème. Vous ne pouvez pas
simplement réutiliser le même disque de secours VeraCrypt sur
plusieurs ordinateurs. Vous avez besoin d'un disque de secours unique
pour chaque PC ! Consultez la documentation de VeraCrypt pour plus
d'informations sur les disques de secours VeraCrypt.

Ensuite, il vous sera demandé le "mode d'effacement" que vous


souhaitez utiliser.

Si vous avez des données sensibles sur votre disque et que vous
craignez que quelqu'un tente d'examiner votre disque et de récupérer
les données, vous devez sélectionner au moins "1 passe (données

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
57
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
aléatoires)" pour écraser vos données non chiffrées avec des données
aléatoires, ce qui les rend difficile à impossible à récupérer.

Si cela ne vous préoccupe pas, sélectionnez "Aucun (le plus rapide)". Il


est plus rapide de ne pas effacer le lecteur. Plus le nombre de passages
est élevé, plus le processus de cryptage prendra du temps.

Ce paramètre s'applique uniquement au processus de configuration


initiale. Une fois votre lecteur crypté, VeraCrypt n'aura pas besoin
d'écraser les données cryptées pour se protéger contre la récupération
des données.

VeraCrypt va maintenant vérifier que tout fonctionne correctement avant


de chiffrer votre disque. Cliquez sur "Tester" et VeraCrypt installera le
CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
58
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
chargeur de démarrage VeraCrypt sur votre PC et redémarrera. Vous
devrez entrer votre mot de passe de cryptage au démarrage.

VeraCrypt fournira des informations sur ce qu'il faut faire si Windows ne


démarre pas. Si Windows ne démarre pas correctement, vous devez
redémarrer votre PC et appuyer sur la touche "Esc" de votre clavier à
l'écran du chargeur de démarrage VeraCrypt. Windows devrait démarrer
et vous demander si vous souhaitez désinstaller le chargeur de
démarrage VeraCrypt.

Si cela ne fonctionne pas, vous devez insérer le disque de secours


VeraCrypt dans votre PC et démarrer à partir de celui-ci. Sélectionnez
Options de réparation > Restaurer le chargeur système d'origine dans
l'interface du disque de secours. Redémarrez ensuite votre PC.

Cliquez sur "OK" puis cliquez sur "Oui" pour redémarrer votre PC.
CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
59
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.

Vous devrez entrer votre mot de passe de cryptage VeraCrypt au


démarrage de votre PC. Si vous n'avez pas entré de numéro PIM
personnalisé, appuyez simplement sur "Entrée" à l'invite PIM pour
accepter la valeur par défaut.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
60
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
Connectez-vous à votre PC lorsque l'écran de bienvenue normal
apparaît. Vous devriez voir une fenêtre "Pré-test terminé".

Quelle est la meilleure façon de sauvegarder mon ordinateur ?

VeraCrypt vous conseille d'avoir des copies de sauvegarde des fichiers


que vous cryptez. Si le système perd de l'alimentation ou tombe en
panne, certains de vos fichiers seront irréversiblement corrompus. Il est
toujours important d'avoir des copies de sauvegarde de vos fichiers
importants, en particulier lors du chiffrement de votre lecteur système. Si
vous avez besoin de sauvegarder vos fichiers, cliquez sur le bouton «
Différer » et sauvegardez les fichiers. Vous pouvez ensuite relancer
VeraCrypt plus tard et cliquer sur Système > Reprendre le processus
interrompu pour reprendre le processus de chiffrement.

Cliquez sur le bouton "Crypter" pour chiffrer réellement le lecteur


système de votre PC.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
61
Réalisé à partir d’expérience ! merci de tenir compte du temps que cela a
pris de tout rédiger et tester pour vous permettre d’agir au quotidien
l’esprit libre.
VeraCrypt fournira des informations sur le moment où vous devez utiliser
le disque de secours. Après cela, il commencera le processus de
cryptage de votre disque dur.

Une fois le processus terminé, votre lecteur sera crypté et vous devrez
saisir votre mot de passe à chaque démarrage de votre PC.

Si vous décidez de supprimer le chiffrement du système à l'avenir,


lancez l'interface VeraCrypt et cliquez sur Système > Déchiffrer
définitivement la partition/le lecteur système.

Voilà c’est long mais rapide en suivant le petit TUTO. Qualitatif, simple.
Et ça vous évitera d’être face à un mur si contrôlé vous êtes.

CE PDF est mis à jour régulièrement ! L’acheter c’est profiter des updates continuelles sur
les sections partagées ! l’anonymat n’est pas quelque chose de tenable dans le temps. Les
updates majeures seront disponibles à prix réduit pour les membres
62

Vous aimerez peut-être aussi