initial commit

This commit is contained in:
anonymized 2019-07-08 19:58:08 +02:00
commit 4e182106aa

42
README.md Normal file
View file

@ -0,0 +1,42 @@
# Anonymität mit Tor & Tails
Wir zeigen verschiedene Sachen:
* Threat models: Unterscheidung automatisierte & gezielte Überwachung, Staat oder Konzerne
* Wie viele Identitäten hast du (evtl Spiel ausdenken?)
* Disclaimer: Es gibt viele Bedrohungen für die Identität - und wir wissen eig nie, ob unsere Lösungen ausreichen. Aber: unsere Gegner sind nie perfekt, und man kann es versuchen. Auf jeden Fall: eigene Gedanken machen.
* Kategorien: Wird von Konzernen genutzt, wird von Staaten genutzt, ist technisch machbar.
* Generell gute Idee:
* Hierarchiefreiheit verwirrt Cops
* Gemeinschaftlich genutzte Rechner, Räume, Geräte, etc., durchtauschen -> Strafverfolgung ist individuell
* Nur die Beteiligten müssen von etwas wissen; alle anderen sollten lernen, keine Fragen zu stellen
* Handys
* Klarnamenpflicht seit 2017: anonyme Prepaid-Sims gibt es in vielen kleinen Handy-Shops
* Nicht einfach in Handys tun, die ihr schon mit Klarnamen-Sims verwendet habt; IMEI
* VDS
* Funkzellenabfragen
* Genaue Ortung: ist noch nicht entwickelt, aber wird kommen
* Anrufe & SMSen sind komplett unverschlüsselt: Anrufe und SMSen dürfen nicht massengespeichert werden, aber wenn sie eure Nummer schon kennen, und was ahnen, dann dürfen sie mitschneiden.
* In Gefahrengebieten: räumliche Überwachung & Mitschnitt von allem mit IMSI-Catchern möglich. Außerdem bessere räumliche Eingrenzung für Ortung
* zu google-freien Aktionssmartphones: besser nur für Medien, ansonsten sind sie tendenziell leichter hackbar & sammeln mehr komische Daten.
* Veröffentlichungen
* Netzbrummen: Sicherungen raus, anderen Ort wählen,
* EXIF-Daten: auf Wire verschicken
* Autorenanalyse: Schreibstil ändern, falsche Grammatik
* Surveillance Capitalism
* Browser Fingerprinting: https://panopticlick.eff.org/
* Kann man mit einem normalen Browser nicht so wirklich was dagegen machen; Methoden ändern sich ständig, wir wissen nicht, was die machen
* uBlock + noScript + private Browsing hilft aber schon ein bisschen
* Tor
* Browser
* Standardisierung gegen Browser-Fingerprinting
* Wie das Tor-Netzwerk funktioniert
* Unterschied zu VPNs
* don't maximize the window
* Tails
* login
* gnome erklären
* stick clonen
* neuen stick booten
* encrypted persistent storage einrichten
* in den Wartezeiten etwas aufs Darknet eingehen, ein paar Tipps einfließen lassen