Vortrag über Anonymität
Go to file
2019-07-08 20:17:24 +02:00
presentation.tex crypto presentation as template 2019-07-08 20:17:24 +02:00
README.md crypto presentation as template 2019-07-08 20:17:24 +02:00
render-pdf.sh crypto presentation as template 2019-07-08 20:17:24 +02:00

Anonymität mit Tor & Tails

Wir zeigen verschiedene Sachen:

  • Threat models: Unterscheidung automatisierte & gezielte Überwachung, Staat oder Konzerne
  • Wie viele Identitäten hast du (evtl Spiel ausdenken?)
  • Disclaimer: Es gibt viele Bedrohungen für die Identität - und wir wissen eig nie, ob unsere Lösungen ausreichen. Aber: unsere Gegner sind nie perfekt, und man kann es versuchen. Auf jeden Fall: eigene Gedanken machen.
  • Kategorien: Wird von Konzernen genutzt, wird von Staaten genutzt, ist technisch machbar.
  • Generell gute Idee:
    • Hierarchiefreiheit verwirrt Cops
    • Gemeinschaftlich genutzte Rechner, Räume, Geräte, etc., durchtauschen -> Strafverfolgung ist individuell
    • Nur die Beteiligten müssen von etwas wissen; alle anderen sollten lernen, keine Fragen zu stellen
  • Handys
    • Klarnamenpflicht seit 2017: anonyme Prepaid-Sims gibt es in vielen kleinen Handy-Shops
    • Nicht einfach in Handys tun, die ihr schon mit Klarnamen-Sims verwendet habt; IMEI
    • VDS
    • Funkzellenabfragen
    • Genaue Ortung: ist noch nicht entwickelt, aber wird kommen
    • Anrufe & SMSen sind komplett unverschlüsselt: Anrufe und SMSen dürfen nicht massengespeichert werden, aber wenn sie eure Nummer schon kennen, und was ahnen, dann dürfen sie mitschneiden.
    • In Gefahrengebieten: räumliche Überwachung & Mitschnitt von allem mit IMSI-Catchern möglich. Außerdem bessere räumliche Eingrenzung für Ortung
    • zu google-freien Aktionssmartphones: besser nur für Medien, ansonsten sind sie tendenziell leichter hackbar & sammeln mehr komische Daten.
  • Veröffentlichungen
    • Netzbrummen: Sicherungen raus, anderen Ort wählen,
    • EXIF-Daten: auf Wire verschicken
    • Autorenanalyse: Schreibstil ändern, falsche Grammatik
  • Surveillance Capitalism
    • Browser Fingerprinting: https://panopticlick.eff.org/
    • Kann man mit einem normalen Browser nicht so wirklich was dagegen machen; Methoden ändern sich ständig, wir wissen nicht, was die machen
    • uBlock + noScript + private Browsing hilft aber schon ein bisschen
  • Tor
    • Browser
    • Standardisierung gegen Browser-Fingerprinting
    • Wie das Tor-Netzwerk funktioniert
    • Unterschied zu VPNs
    • don't maximize the window
  • Tails
    • login
    • gnome erklären
    • stick clonen
    • neuen stick booten
    • encrypted persistent storage einrichten
    • in den Wartezeiten etwas aufs Darknet eingehen, ein paar Tipps einfließen lassen

Requisiten

Aktueller Tails-Stick Leerer USB-Stick