Monero Whonix Anleitung (2026)

VM-basierte Tor-Isolation — Gateway + Workstation für maximale Netzwerk-Privacy
TL;DR: Whonix = 2 VMs: Gateway (Tor) + Workstation (Arbeit). Aller Traffic über Tor, selbst bei Kompromittierung IP verborgen. Feather Wallet in Workstation installieren. Für permanente Nutzung besser als Tails (gelegentlich).

Whonix vs Tails vs normales OS

EigenschaftWhonixTailsNormales OS
Architektur2 VMs (Gateway + Work)1 Live-System (USB)1 System
IP-Schutz bei KompromittierungJa (VM-Isolation)TeilweiseNein
PersistenzStandardOpt-inStandard
Ideal fürPermanente NutzungGelegentlich, ReisenNormalnutzung
Setup-AufwandMittel (VM + Import)Niedrig (USB)Keiner

Einrichtung

1. VirtualBox/KVM installieren auf deinem Host-OS.

2. Whonix-Gateway und Whonix-Workstation von whonix.org herunterladen und importieren.

3. Gateway starten (verbindet sich automatisch mit Tor).

4. Workstation starten → Tor-Browser → featherwallet.org → AppImage herunterladen.

5. chmod +x feather-*.AppImage && ./feather-*.AppImage

6. Feather erkennt Tor automatisch → Remote Node über Tor → Wallet erstellen/importieren.

Architektur-Vorteil

Gateway-VM ist der einzige Weg ins Internet. Die Workstation kennt nicht deine echte IP — sie sieht nur den Gateway. Selbst wenn Malware in der Workstation läuft, kann sie deine IP nicht herausfinden. Bei Tails (1 System) könnte ein Kernel-Exploit theoretisch die IP leaken.

Tipps

Remote Node: Verwende öffentliche Tor-.onion-Nodes (Feather hat eine Liste eingebaut). Kein eigener Node in der VM nötig.

Snapshots: VirtualBox-Snapshots vor wichtigen Änderungen. Einfache Wiederherstellung.

Updates: sudo apt update && sudo apt upgrade in beiden VMs regelmäßig.

Whonix = permanente Tor-Isolation

2 VMs, maximale IP-Isolation, persistent. Für tägliche Monero-Nutzung unter Tor ideal. Stärker als Tails bei Kompromittierung.

XMR privat kaufen? arnoldnakamura — 683 Trades. Telegram