background image


One of the hardest concepts for many users of networked computers to understand is security, 

privacy and anonymity.  For those who wish to have security, privacy and anonymity, many do not 
realize or understand how easy it is to lose them all as a result of making common mistakes.  This 
guide will teach you how to build a secure encrypted system that uses Debian and Whonix to help 
maintain your privacy and anonymity.

Now, before you possibly close this document under the mistaken notion that you will not 

understand how to use or install the system mentioned above, remember that this guide is written to be 
beginner friendly.  The truth is that, if you can follow the numbered steps, most of which are 
accompanied by screen shots, you will find this process relatively straightforward. It will just take 
some time. Do not let the length of this tutorial overwhelm you either. The length is due to the fact that 
there are screen shots for almost every instruction.  In the end, the time you invest in building this 
system for yourself will be worth it.

The benefits of this system for those who wish to have privacy, security and anonymity are 


Your system will be encrypted with a very strong encryption technology.  Thus, 
unless you give someone your encryption password, they will not be able to read 
what you keep on this system in a timely manner, if at all.  This will protect your 
data from entities that are made up of anything from powerful governments to 
common thieves.

The system consists of a USB flash drive as either your main operating system disk 
or as your boot disk.  Since the device is portable, you can keep it on you at all times
and never have to worry about someone tampering with it to get your encryption 
password by modifying the controlling software. Additionally, you can easily lose it 
or destroy it, if you so desire, which will make the encrypted data irrecoverable.

The Debian Operating System (OS), which will be your host OS, is free, open 
source and has a good track record for security. 

The Whonix OS, which will be the main OS you use on top of Debian, is a 
customized version of Debian to work with the Tor network.  Tor is one of the more 
powerful anonymizing free proxy systems available to the public.  While using 
Whonix, everything you do will be forced through the Tor network, making it very 
difficult for you to make a mistake and accidentally reveal your identity through 
either mistaken use of, or an attacker's exploitation of, software.  The use of the web,
the Internet Relay Chat, and numerous other Internet services can be done by novice 
users without having to worry about leaking any damaging information that would 
reveal their IP address through their computer.


If you are new to private and anonymous communications, you have everything to gain by 

using this system.  Everyone makes mistakes while they learn.  This system will provide you with the 
tools you need to learn while protecting you from the repercussions of common mistakes that people 
make by not understanding technology.  As you learn the more advanced uses of software, this system 

background image

will provide a very secure and anonymous base platform from which to operate.

Before you get started, you will need to acquire a USB flash drive.  The following is a break 

down of the two types of systems, their advantages and disadvantages, and what you will need to install

Operating System on an Encrypted USB Flash Drive (Most Beginner Friendly)

If you wish to install this entire system on a USB flash drive (which is detailed in Chapter 2A 

beginning on page 65), you will potentially need the following, based on the method you choose:

1 USB flash drive of at least 512 megabytes or a blank writable CD for the Debian 
Installation Media Drive.

1 USB 3.0 flash drive of at least 32 gigabytes.

Access to computers with at least 2 gigabytes of RAM or more.

There are many benefits to this method. One, you have a mobile operating system that can be 

used on just about any computer that has enough RAM. So long as you have the option to boot from a 
USB flash drive on a computer in front of you, you can likely take advantage of your own secure, 
private and anonymous OS.  Two, it will not leave any fingerprints on the computer you use it on if 
used properly.  Three, the small size of USB flash drive makes it very easy to hide or physically 

There are also a few possible disadvantages to this method. The first is that most small USB 

Flash Drives are not very fast.  Thus, the install time to copy the software may be longer. Additionally, 
the use of the system may feel sluggish at times due to the slower disk read/write speeds. The faster 
your USB flash drive is, the less noticeable any lag will be.  Finally, if you use this system on a 
machine with less than 2 gigabytes of RAM, the amount of memory caching that will be required will 
greatly slow down the use of the system, if not make it unusable, depending on the possible read/write 
speeds you have.

Operating System on an Encrypted Internal Hard Drive Partition with a USB Flash Drive Boot


If you wish to install the main operating system on free space existing on your internal hard 

drive (which is detailed in Chapter 2B on page 80), you will need the following:

A computer with an internal hard drive that has at least 32 gigabytes of free space for the
root operating system.

1 USB flash drive of at least 512 megabytes or a blank writable CD for the Debian 
Installation Media Drive.

1 USB flash drive of at least 512 megabytes for the System Boot Key. (Choose one with 
the smallest shape possible. Flash drives are available that are about the size of the 
finger nail on your thumb.)

A back up of the existing files on your hard drive.

 There are a few advantages to this method.  The first and foremost is the speed.  You will not 

notice any sluggishness when you use the system and the install time will likely be much shorter due to

background image

the faster disk writes.  Another advantage is that you have the option of more hard drive space than you
will find on a number of USB flash drives for your operating system.  Finally, if you only have access 
to computers with less than 2 gigabytes of RAM, the faster read and write speeds on an internal hard 
drive will allow the system to take advantage of memory caching without making the system 
unbearably slow.

There are a few disadvantages as well. One is that your set up will be tied to one computer. 

Thus, if you want a mobile set up, you'll need to install this system on a laptop.  The other is that, if 
anyone else looks at your computer with forensic equipment, they will be able to determine that you 
have an encrypted partition on your hard drive.  In various jurisdictions, that may trigger suspicion or 
possible repercussions.  This is a concern for some. However, if you are to turn on your computer for 
someone who is forcing you to do so, it will boot right into Microsoft Windows, OS X or Ubuntu 
without even providing a hint that there is an encrypted operating system installed on the computer. 
Furthermore, if you do not have access to your USB Flash Drive Boot Key, you won't be able to give 
them access to the encrypted drive anyways.  Additionally, it is much more difficult to hide or lose a 
large computer than a USB flash drive. However, if you lose the USB flash drive that serves as your 
System Boot Key in this method, the data on your internal hard drive will be safely (or frustratingly) 
irrecoverable. Finally, if you opt to use this method, please back up your important files. You will be 
resizing an existing partition if you use this method which, in a worst case scenario, can lead to data 
loss.  However, such data loss is unlikely. So, don't let this be a concern that would prevent you from 
trying this method.

The choice you make when it comes to the type of system you use will largely come down to 

personal comfort and preference.  You'll likely find arguments on the Internet for why one of the two 
methods mentioned above is better than the other.  I broke those arguments down to their basic points 
by explaining the basic advantages and disadvantages of both.  If you have the time, try both methods 
and see which one you like the best. Remember that no system is perfect.  Both of the methods 
mentioned above are solid secure methods that will provide you with a great deal of security if you act 
appropriately.  In addition, remember that if you forget the encryption password you choose for 
your operating system or if lose your USB boot key, you will never be able to recover what is on 
your encrypted drive
. That can be a disadvantage for you if you still want to access your operating 
system.  However, it is a great advantage if someone else gets their hands on your computer or USB 
Flash Drive.  

A Note on VPNs.

Over the course of development of this guide, a lot of feedback has been received over the lack 

of instructions for using a VPN.  How much anonymity, privacy and security a VPN can provide is a 
matter for debate that will not be addressed here, largely due to the complexity of the issues involved.  
The main reason using a VPN is not covered in this guide is simple: for a beginner (or anyone), 
choosing or purchasing the proper VPN in a way that may work properly is a difficult task with too 
many variables in play that, if done wrong, could lead to de-anonymization (payment method, server 
redirecting/poisoning, etc.).  It is not the intention of this guide to stress that there is no merit in using a 
VPN.  In fact, if you live in a region where Tor is banned, using a VPN in your connection chain may 
be a necessity.  However, remaining anonymous and private with a VPN is simply too complex of a 
task to cover in this guide at the moment.  When the core points of the guide are more set in stone, the 
authors may have the chance of addressing how to securely and anonymously use a VPN.

With that out of the way, 

let's continue to Chapter 1.