From 4e182106aa3bc4a8fe8d187baf51b8600632948c Mon Sep 17 00:00:00 2001 From: anonymized Date: Mon, 8 Jul 2019 19:58:08 +0200 Subject: [PATCH] initial commit --- README.md | 42 ++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 42 insertions(+) create mode 100644 README.md diff --git a/README.md b/README.md new file mode 100644 index 0000000..6a08927 --- /dev/null +++ b/README.md @@ -0,0 +1,42 @@ +# Anonymität mit Tor & Tails + +Wir zeigen verschiedene Sachen: +* Threat models: Unterscheidung automatisierte & gezielte Überwachung, Staat oder Konzerne +* Wie viele Identitäten hast du (evtl Spiel ausdenken?) +* Disclaimer: Es gibt viele Bedrohungen für die Identität - und wir wissen eig nie, ob unsere Lösungen ausreichen. Aber: unsere Gegner sind nie perfekt, und man kann es versuchen. Auf jeden Fall: eigene Gedanken machen. +* Kategorien: Wird von Konzernen genutzt, wird von Staaten genutzt, ist technisch machbar. +* Generell gute Idee: + * Hierarchiefreiheit verwirrt Cops + * Gemeinschaftlich genutzte Rechner, Räume, Geräte, etc., durchtauschen -> Strafverfolgung ist individuell + * Nur die Beteiligten müssen von etwas wissen; alle anderen sollten lernen, keine Fragen zu stellen +* Handys + * Klarnamenpflicht seit 2017: anonyme Prepaid-Sims gibt es in vielen kleinen Handy-Shops + * Nicht einfach in Handys tun, die ihr schon mit Klarnamen-Sims verwendet habt; IMEI + * VDS + * Funkzellenabfragen + * Genaue Ortung: ist noch nicht entwickelt, aber wird kommen + * Anrufe & SMSen sind komplett unverschlüsselt: Anrufe und SMSen dürfen nicht massengespeichert werden, aber wenn sie eure Nummer schon kennen, und was ahnen, dann dürfen sie mitschneiden. + * In Gefahrengebieten: räumliche Überwachung & Mitschnitt von allem mit IMSI-Catchern möglich. Außerdem bessere räumliche Eingrenzung für Ortung + * zu google-freien Aktionssmartphones: besser nur für Medien, ansonsten sind sie tendenziell leichter hackbar & sammeln mehr komische Daten. +* Veröffentlichungen + * Netzbrummen: Sicherungen raus, anderen Ort wählen, + * EXIF-Daten: auf Wire verschicken + * Autorenanalyse: Schreibstil ändern, falsche Grammatik +* Surveillance Capitalism + * Browser Fingerprinting: https://panopticlick.eff.org/ + * Kann man mit einem normalen Browser nicht so wirklich was dagegen machen; Methoden ändern sich ständig, wir wissen nicht, was die machen + * uBlock + noScript + private Browsing hilft aber schon ein bisschen +* Tor + * Browser + * Standardisierung gegen Browser-Fingerprinting + * Wie das Tor-Netzwerk funktioniert + * Unterschied zu VPNs + * don't maximize the window +* Tails + * login + * gnome erklären + * stick clonen + * neuen stick booten + * encrypted persistent storage einrichten + * in den Wartezeiten etwas aufs Darknet eingehen, ein paar Tipps einfließen lassen +