PrivacyOS Suche Alternative zu Tails

Da ich Tails nicht so 100% vertraue (erhält finanzielle Unterstützung vom US Staat).
Suche ich einen Alternative dazu also ein Linux live System, es muss NICHT amnesiac sein, also es kann auch permanent Einstellungen speichern. Aber es sollte:

  • Keine Spuren auf dem Hostsystem hinterlassen. Falls ich keinen Denkfehler habe sollte das aber bei einem Livesystem ja so gegeben sein.

  • Alles tun um leaking der IP Adresse zu verhindern. Das also alles durch die von mir vorgegeben Verbindung geht sei es Tor dann Tor, sei es VPN+Tor dann so, sei es eine Verkettung von VPNs dann so. Es können Daten verloren gehen, oder Dinge verrecken interessiert nicht. Es muss imperativ sein das nichts jemals eine Chance hat die IP zu leaken. Also security first usability later.

  • Ich sollte alle Informationen die dem Netzwerk zur Anmeldung übermittelt werden VORHER mir anzeigen lassen können und diese Verändern. Das sollte umfassen:

    • MAC Adresse
    • Computername
    • Gerätetyp
    • GeräteOS
      Das ich vorher testen kann was gesendet wird und das dann anpassen kann.
      Das fände ich eh das beste wenn das der Standard bei SEcurity Osen wird, das man in einem Fenster sieht was alles gesendet würde BEVOR man sich mit einem Netzwerk verbindet und das dann editieren kann.
  • Browser Fingerprinting zu vermeiden sollte klar ins Konezpt eingeflossen sein.

Gut wäre auch wenn Dateien zuverlässig von Metadaten gestrippt werden können mittels Tool´.

Habe ein bisschen zu whonix gelesen hier hier habe ich gerade so etwas ein Henne-Ei-Problem. Wenn whonix als guest laufen soll was ist dann der richtige Host?

Bin gespannt auf eure konstruktive Ideen! Nur bitte nicht den Thread kapern mit Tails ist doch so toll, die Unterstützung vom US Staat und weitere Ungereimtheiten veranlassen mich dazu wie im Titel dargestellt vertrauenswürdige Alternativen dazu zu suchen…

Grüetzi meine Lieben

Gibt es afaik. nicht so auf dem Markt, wie du das gerne hättest.
Müsstest du dir selber basteln. Dann hast du die eine Hälfte der Probleme nicht, die andere Hälfte aber schon.
Wie du so ein Livesystem bastelst findest du ggf. durch einlesen hier heraus https://wiki.debian.org/DebianLive - wobei Ich mir nicht ganz sicher bin, dass das der Fall ist. Sonst musst du dich woanders umschauen. Gerade, wenn du kein Debian nutzen willst. Kannst du theoretisch auch alles „from scratch“ machen.

Ein paar Gedanken:

Da hast du dann das erste Problem beim selbstbau:
Wie das System zusammengestellt ist, da du es irgendwo anfertigen müsstest, ist auf einen deiner Systeme ersichtlich.
Anhand dessen kann man darauf schließen dass du der Nutzer des Systems bist, wenn man Konfiguration/Softwarezusammenstellung deines eigenen Livesystems kennt, und bei dir nachschaut und auf deinen „Bau“-Rechner das „Rezept“ für das Livesystem findet… oder ggf. deine Downloads der Bestandteile protokolliert hat, zufällig dort nachschaut, und es einmalig genug wirkt, und rückverfolgbar ist.
Wenn man halt ganz Paranoid ist.

Dafür musst du dich zwingend damit auseinandersetzen wie Linux und das verwendete „Userland“ in Bezug auf Netzwerke arbeitet.
Theoretisch kannst du dafür eine VM mit minimalen System aufsetzen, dort die Netzwerkkarte einbinden, und dort einen I2P, Tor, VPN, o.Ä. „Proxy“ konfigurieren, und dann eben per Bridge deine Anwendersoftware (aus einer anderen VM oder vom Hauptsystem) über diese „Proxy“-VM leiten lassen.
Ähnlich wie das mit Whonix läuft.
Das wäre aus meiner Sicht noch eine der simpelsten Lösungen, hierbei musst du aber diese Proxy-VM korrekt konfigurieren.

Viel Spaß beim programmieren, gibt es nämlich nicht. :wink:
Das OS wird erkennbar sein, nennt sich „passive operating system fingerprinting“.
Gerätetyp ist erstmal unklar, wird aber im Internet von deinen Webbrowser rausgebrüllt: „Computer“ (Desktop, Laptop, … alles die gleiche Kategorie, solange du keinen Touchbildschirm hast, der spricht eher für Laptops/Tablets), falls du um ein Captive Portal rum musst…

MAC Adresse wird für die Netzwerkschnittstelle eingestellt, und Computername wird aufgrund von & per DHCP automatisch übertragen. Letzteres lässt sich deaktivieren, dann mit statischer IP Konfiguration. Oder einen neutralen Computernamen verwenden, wenn du dir ein Live-Image selbst baust.
MAC ist also eigentlich nicht „per Verbindung“ festgelegt, kannst du aber natürlich immer per Software umkonfigurieren (lassen). Das ist eine Konfigurationsoption im Networkmanager, gegen den Computernamen wirst du nur „host“, „computer“, o.Ä. setzen können. Falls du den Networkmanager nicht verwenden wollen würdest, gäbe es noch die Option die Software macchanger zu nutzen, oder gleich das Interface von Hand zu konfigurieren.

Dafür müsstest du dich nur mit den Protokollen auseinandersetzen, die dafür verwendet werden. Dann wüsstest du es. Die ganzen Security OS’e sind für Leute, die nicht wissen, wie sie es selber machen sollen, oder es wissen, und demnach diese Infos nicht angezeigt bekommen brauchen, da es bekannt ist.

Ehrlicher Tipp: Versuch dich ohne Anonymitätsgedanken mit sowas erstmal ein wenig zu beschäftigen. Learning by doing hilft auch: mach Netzwerkmitschnitte, und schau wie du alles gewünschte von Hand konfigurieren kannst. Schau dir dort die Protokolle und die einzelnen Datenfelder an, gerade von den Headern. Lies dabei Dokumentationen zur verwendeten Software, und schau nach, wie du deren „Gesprächsverhalten“ überprüfen kannst.
Andernfalls kannst du dich NUR auf andere verlassen.
Und die wenigsten vermeiden Konsequent, was du vermeiden möchtest (US, Behörden, …) - völlig Wertungsfrei gesagt, Ich kann den Gedanken nachvollziehen. Maßgeblich sind die aber an sehr vielen Dingen beteiligt, oder kennen jemanden der jemanden kennt…
Überprüfen, und nachvollziehen sind hier die Stichwörter.

Unmöglich. Du kannst natürlich „so gut wie möglich“ was versuchen. Wenn du kein Tor-Browser mit Tor verwendest, hast du höchstens den selben Schutzstand wie Arkenfox Nutzer. Tor hat große „Anonymitätsgruppen“, der Rest nicht. Selbst bei Tor lassen sich aber mehrere „Gruppen“ finden. Die Hardware wird man in jeden standardkonformen, modernen Browser fingerprinten können, und anhand dessen Abweichungen feststellen, in der Gerätekonfiguration (Software, Einstellungen, und verbaute Hardware). Aber genau das, oder etwas sehr ähnliches, ist das, was die Nutzer von einen Browser möchten.
Einen Browser, der das Web in der heutigen Form (weitgehend) korrekt unterstützt, der Konsequent so entwickelt wurde, das alles zu vermeiden, gibt es nicht.
Falls das ein Gefahrenmodell für dich ist:
Am ehesten vermeidest du sowas durch javascript.enabled = false, resistfingerprinting = true, und standard Fenstergröße + [beliebte Monitorgröße, falls der Schutz nicht vollumfassend vom Letterboxing geregelt wird].
Dann ein verbreitetes Standardbetriebssystem ohne Spezialsoftware verwenden, so dass keine Font-Abweichungen vom „Standard“ vorhanden sind, etc…
Oder auch dort versuchen etwas gegen Font-Fingerprinting von seiten des Browsers zu tun…
Es gibt sicher auch andere Dinge, die beachtet werden sollten, möchte den Rahmen hier aber nicht mit weiteren - möglicherweise eher negativen/positiven Optionen und Erwägungen - weiter ausbreiten.

Das ganze ist unfassbar Komplex, die einzige Aussage wäre, um Fingerprinting wirklich zu vermeiden: „Nicht benutzen“.
Also solche Dinge wie Webbrowser wären eigentlich komplett außer Frage.
Nur dann wäre die Vermeidung von Browser Fingerprinting klar in’s Konzept geflossen. Der Rest ist eigentlich nur die reduzierung von auswertbaren Daten, was an und für sich selbst in verschiedener Art und Weise auswertbar ist.

Einfach so ein Tool installieren. Gibt viele. Musst dann auch prüfen, ob es tatsächlich für die verwendeten Dateien taugt, das können dann am Ende mehrere Tools sein.
Aber am Ende musst du beachten, dass solche Tools, je nach Dateiformat der zu bereinigenden Dateien, sehr komplex werden können, und demnach anfälliger für Programmierfehler sind.

Oder gleich die Dateien so anfertigen, dass keine Metadaten vorhanden sind.

Qubes hat ein klasse Tool, welches dafür eine VM aufsetzt, das selbst zu basteln wird schwieriger. Falls eine Lücke das System kompromittiert, muss auch noch aus der VM ausgebrochen werden, um weiteren Schaden bei dir anzurichten. Ich weiß nicht, ob es was fertiges für irgendein anderes System gibt, das ähnlich diesem Prinzip funktioniert.

Qubes ist sehr beliebt und auf Sicherheit getrimmt. Oder jedes andere System, dem du vertrauen kannst. Debian baut standardmäßig z.B. nicht wirklich Verbindungen irgendwohin auf, verwendet aber keine „bleeding edge“ Software, hat also nicht alle Bugfixes (oder neusten Sicherheitslücken/Bugs). Dabei würde Ich aber eher den XFCE Desktop empfehlen, da hast du aber vielleicht ein Problem mit X11… in der VM aber weniger von Belang, wenn das auf dem Hauptsystem so ist.
Könntest auch Wayland mit Sway verwenden, ist aber schwerer zum laufen zu kriegen.
Aber Gnome oder KDE haben da ihre „AppStores“, da weiß Ich nicht, wie vertrauenswürdig du den Host findest, wenn der immer wieder unaufgefordert Verbindungen aufbaut, auch wenn es die Paketquellen sind.

Wirklich sicher als Host wäre: Zwei Computer. Einer ist die Gateway VM, der andere die „Anwendungs“-VM. Ähnlich wie man das Routing von einen Router machen lässt. Oder eine Firewall idealerweise auf eigener Hardware läuft - es sei denn, sie benötigt Infos vom Clientsystem.

Ist es auch gar nicht, es ist ein Live System ohne starke Isolation, die z.B. bei Qubes + Whonix da wäre, da eine Lücke im Webbrowser und ein Ausbruch aus dessen Sandbox nicht gleich den selben (Virtuellen) „Rechner“ kompromittiert, der den Tor Daemon und die Schnittstelle in’s Internet kontrolliert.
Whonix lässt sich dabei auch in einen Modus verwenden, der keine Daten auf die Festplatte vom Host schreibt - aber dass du Whonix und Qubes verwendest, lässt sich am Host feststellen. Aber eben auch an einen USB Stick mit jeden anderen System drauf, entsprechend bietet Tails gar keine Vorteile. Vielleicht, dass es „einfacher“ ist, aber dafür unsicherer.

Nur das Problem für diesen Thread ist: Es gibt eigentlich nur diese paar Optionen.
Es gibt kaum gepflegte/aktuelle Systeme, die all solche Tools und Dinge vorkonfiguriert haben, und auch zeitgleich irgendwo für den einen oder anderen Vertrauenswürdig sind.
Meist bietet es sich für die Leute an, das alles einfach auf ihren normalen Host zu verwenden, und dann ist der „amnesic“ oder „keine Daten auf dem Host gespeichert“ Teil eben nicht der Fall.
Der Markt ist einfach für die meisten Anwender gedeckt. Es gibt da nicht viele Variationen, wie du so ein System unbedingt umsetzen möchtest und kannst.
Basteln höchstens ein paar Nerds sich selbst etwas: USB Stick mit Linux System, so konfiguriert dass es von Read-Only Medien ausgeführt werden kann, alles macht wie nötig, und fertig. Oder eben Whonix, od. Tails.

3 „Gefällt mir“

Die von dir gesuchte Lösung wirst du selbst bauen müssen. Mir ist abseits von ein paar Ein-Mann-Hobby-Projekten, die es inzwischen nicht mehr gibt, in den letzten 10 Jahren kein funktionierendes Out-of-the-box-Live-System mit ähnliches Zielsetzung wie TAILS unterkommen - und schon gar keins, was vergleichbaren Sicherheitsanforderungen gerecht würde. Ein System mit dem Sicherheitsstand von TAILS baut man nicht als Ein-Mann-Hobby-Projekt, das ist objektiv nicht möglich.

Ich habe es dir im anderen Thread schon geschrieben: Trotz aller Limitierungen von Tor und TAILS - es gibt derzeit nichts, was auch nur annähernd da ran kommen würde.

Mal abgesehen davon: Wenn du den Leuten hinter Tor und hinter Tails einschließlich der EFF nicht vertraust - wem vertraust du dann? Nach deiner Philosophie kommst du eigentlich nicht darum herum, dir die Sachen selbst zu bauen. Und nein, damit wirst du keine auch vergleichbare Sicherheit erreichen.

Mal ganz abgesehen davon, dass du mit einem individuellen System oder auch nur einem System, welches von wenigen genutzt wird, einen sehr eindeutigen Fingerabdruck hinterlässt. Tor und TAILS funktionieren, weil die User zu einem großen Teil gleich aussehen - das setzt aber eine identische Config voraus, die wirst du mit einem selbstgebauten System nie erreichen - es sei denn, du baust TAILS 1:1 nach.

3 „Gefällt mir“

Ich danke Dir für die interessanten Ausführungen. Insgesamt ist das alles in einem sehr beklagenswerten Zustand… einen Browser der auf Anti-Fingeprinting entwickelt wurde gibt es nicht. Ein Betriebssystem das vor Verbindung anzeigt welche Daten übertragen werden das man diese editieren kann: Gibt es nicht. Und mit Tails und Tor hat man 2 Lösungen die von der US Regierung finanziert wurden/werden von den dann alle in der einen oder anderen Form abhängen… Auf einer Skala von 1-10 finde ich den Zusant eine 1 also nahe 0, wenn ich ehrlich bin.

Und die wenigsten vermeiden Konsequent, was du vermeiden möchtest (US, Behörden, …) - völlig Wertungsfrei gesagt, Ich kann den Gedanken nachvollziehen. Maßgeblich sind die aber an sehr vielen Dingen beteiligt, oder kennen jemanden der jemanden kennt…

Ja alles stinkt nach Geheimdienst ist alles so eng verquickt.
Ich verstehe gut was Du meinst mit selbst gekocht, das weiß man was drinnen ist, aber das ist etwas zu viel des Guten. Ich wollte nun nicht Programmierer werden.

Was mich noch interessieren würde: Ich wollte ja ein Live USB System. mit Cubes und Whonix kann ihc aber wohl nicht live von USB starten oder? Zumindest habe ich dazu keine Anleitung gefunden.

Frage ist halt auch ob ich den Qubes Unterbau brauche, er macht mich ja anicht anonymer sondern sichert ja eher gegen einen Hack ab.

Wenn ich mit einem Paket wie Qubes + Wonix ins Web gehe als was wird dann mein Betriebssystem im Netz erkannt? Whonix oder Qubes…

Falls das ein Gefahrenmodell für dich ist:
Am ehesten vermeidest du sowas durch javascript.enabled = false, resistfingerprinting = true, und standard Fenstergröße + [beliebte Monitorgröße, falls der Schutz nicht vollumfassend vom Letterboxing geregelt wird].
Dann ein verbreitetes Standardbetriebssystem ohne Spezialsoftware verwenden, so dass keine Font-Abweichungen vom „Standard“ vorhanden sind, etc…

Was ist denn die Standard Fenstergröße, dachte das passt sich automatisch an die Monitorgröße an + den Part mit dem Letterboxing verstehe ich auch nicht so wirklich

Ja das mit dem Standardbetriebssystem ist jetzt wieder die Sache: Aus Fingerprinting sicht was wäre dann Deiner Meinung nach gut? Linux Mx? Ubuntu Mint Debian? Weil Qubes haben wohl nicht so viele drauf…

Selbst wenn es funktionieren würde, dauert es nicht lange, bis die erste Sicherheitslücke ein Sicherheitsmerkmal aushebelt. Man müsste schon ein echter Experte sein, um das alleine zu beheben – falls man es überhaupt bemerkt. Viele Menschen besorgen sich maximal einen geeigneten Rechner oder Laptop und nutzen dann Qubes OS. Allerdings kenne ich die genauen Anforderungen nicht.

Da kommst du aber nicht drum herum, wenn du einen hohen Sicherheitsstandard anstrebst und die gängigen Tools wie Tor und TAILS ablehnst.

Ich formuliere es mal so: Du strebst einen Sicherheitsstandard von „10“ an. Die Lösungen, mit denen du vielleicht „8“ erreichen könntest, lehnst du aus grundsätzlichen Erwägungen ab. Entweder eignest du dir massiv Wissen und Fähigkeiten an und baust deine Lösung selbst (und erreichst damit vielleicht „9“) oder du gibst dich halt mit einer „5“ zufrieden.

Die Anforderungen und Bedürfnisse, die du hast, haben nur sehr wenige Menschen. Gleichzeitig braucht man aber für eine effektive Anonymität eine möglichst große, annähernd gleich aussehende Gruppe. Das führt naturgemäß und systemimmanent dazu, dass die Zahl der aktiv entwickelten und betriebenen Lösungen auf eine handvoll solcher beschränkt, teilweise sogar (wie im Falle von Tor) mit Quasi-Monopolfaktor.

Und nochmal ganz grundsätzlich:
Du schaffst es bislang nicht einmal, ein konkretes Bedrohungsszenario zu definieren. Damit hast nicht einmal eine Grundlage, um irgendein Softwarekonzept aufzubauen - mal ganz abgesehen davon, dass Software nur ein einziger Aspekt ist. Software macht keine Anonymität.

4 „Gefällt mir“

Könne man nicht kurz gesagt, ein verstecktes VeryCrypt-Volume mit Whonix, Virtualbox und HiddenVM in Tails mounten ?

Eine genauere Frage zu dem Projekt HiddenVM habe ich schon gestellt

https://www.kuketz-forum.de/t/hiddenvm-projekt-die-beste-loesung-momentan/8192?u=kinderbueno

Das Prinzip dahinter scheint eine gute Lösung / Alternative die vielleicht hilft