presentation.tex | ||
README.md |
Anonymität mit Tor & Tails
Wir zeigen verschiedene Sachen:
- Threat models: Unterscheidung automatisierte & gezielte Überwachung, Staat oder Konzerne
- Wie viele Identitäten hast du (evtl Spiel ausdenken?)
- Disclaimer: Es gibt viele Bedrohungen für die Identität - und wir wissen eig nie, ob unsere Lösungen ausreichen. Aber: unsere Gegner sind nie perfekt, und man kann es versuchen. Auf jeden Fall: eigene Gedanken machen.
- Kategorien: Wird von Konzernen genutzt, wird von Staaten genutzt, ist technisch machbar.
- Generell gute Idee:
- Hierarchiefreiheit verwirrt Cops
- Gemeinschaftlich genutzte Rechner, Räume, Geräte, etc., durchtauschen -> Strafverfolgung ist individuell
- Nur die Beteiligten müssen von etwas wissen; alle anderen sollten lernen, keine Fragen zu stellen
- Handys
- Klarnamenpflicht seit 2017: anonyme Prepaid-Sims gibt es in vielen kleinen Handy-Shops
- Nicht einfach in Handys tun, die ihr schon mit Klarnamen-Sims verwendet habt; IMEI
- VDS
- Funkzellenabfragen
- Genaue Ortung: ist noch nicht entwickelt, aber wird kommen
- Anrufe & SMSen sind komplett unverschlüsselt: Anrufe und SMSen dürfen nicht massengespeichert werden, aber wenn sie eure Nummer schon kennen, und was ahnen, dann dürfen sie mitschneiden.
- In Gefahrengebieten: räumliche Überwachung & Mitschnitt von allem mit IMSI-Catchern möglich. Außerdem bessere räumliche Eingrenzung für Ortung
- zu google-freien Aktionssmartphones: besser nur für Medien, ansonsten sind sie tendenziell leichter hackbar & sammeln mehr komische Daten.
- Veröffentlichungen
- Netzbrummen: Sicherungen raus, anderen Ort wählen,
- EXIF-Daten: auf Wire verschicken
- Autorenanalyse: Schreibstil ändern, falsche Grammatik
- Surveillance Capitalism
- Browser Fingerprinting: https://panopticlick.eff.org/
- Kann man mit einem normalen Browser nicht so wirklich was dagegen machen; Methoden ändern sich ständig, wir wissen nicht, was die machen
- uBlock + noScript + private Browsing hilft aber schon ein bisschen
- Tor
- Browser
- Standardisierung gegen Browser-Fingerprinting
- Wie das Tor-Netzwerk funktioniert
- Unterschied zu VPNs
- don't maximize the window
- Tails
- login
- gnome erklären
- stick clonen
- neuen stick booten
- encrypted persistent storage einrichten
- in den Wartezeiten etwas aufs Darknet eingehen, ein paar Tipps einfließen lassen
Requisiten
Aktueller Tails-Stick Leerer USB-Stick