Gibt es afaik. nicht so auf dem Markt, wie du das gerne hättest.
Müsstest du dir selber basteln. Dann hast du die eine Hälfte der Probleme nicht, die andere Hälfte aber schon.
Wie du so ein Livesystem bastelst findest du ggf. durch einlesen hier heraus https://wiki.debian.org/DebianLive - wobei Ich mir nicht ganz sicher bin, dass das der Fall ist. Sonst musst du dich woanders umschauen. Gerade, wenn du kein Debian nutzen willst. Kannst du theoretisch auch alles „from scratch“ machen.
Ein paar Gedanken:
Da hast du dann das erste Problem beim selbstbau:
Wie das System zusammengestellt ist, da du es irgendwo anfertigen müsstest, ist auf einen deiner Systeme ersichtlich.
Anhand dessen kann man darauf schließen dass du der Nutzer des Systems bist, wenn man Konfiguration/Softwarezusammenstellung deines eigenen Livesystems kennt, und bei dir nachschaut und auf deinen „Bau“-Rechner das „Rezept“ für das Livesystem findet… oder ggf. deine Downloads der Bestandteile protokolliert hat, zufällig dort nachschaut, und es einmalig genug wirkt, und rückverfolgbar ist.
Wenn man halt ganz Paranoid ist.
Dafür musst du dich zwingend damit auseinandersetzen wie Linux und das verwendete „Userland“ in Bezug auf Netzwerke arbeitet.
Theoretisch kannst du dafür eine VM mit minimalen System aufsetzen, dort die Netzwerkkarte einbinden, und dort einen I2P, Tor, VPN, o.Ä. „Proxy“ konfigurieren, und dann eben per Bridge deine Anwendersoftware (aus einer anderen VM oder vom Hauptsystem) über diese „Proxy“-VM leiten lassen.
Ähnlich wie das mit Whonix läuft.
Das wäre aus meiner Sicht noch eine der simpelsten Lösungen, hierbei musst du aber diese Proxy-VM korrekt konfigurieren.
Viel Spaß beim programmieren, gibt es nämlich nicht. 
Das OS wird erkennbar sein, nennt sich „passive operating system fingerprinting“.
Gerätetyp ist erstmal unklar, wird aber im Internet von deinen Webbrowser rausgebrüllt: „Computer“ (Desktop, Laptop, … alles die gleiche Kategorie, solange du keinen Touchbildschirm hast, der spricht eher für Laptops/Tablets), falls du um ein Captive Portal rum musst…
MAC Adresse wird für die Netzwerkschnittstelle eingestellt, und Computername wird aufgrund von & per DHCP automatisch übertragen. Letzteres lässt sich deaktivieren, dann mit statischer IP Konfiguration. Oder einen neutralen Computernamen verwenden, wenn du dir ein Live-Image selbst baust.
MAC ist also eigentlich nicht „per Verbindung“ festgelegt, kannst du aber natürlich immer per Software umkonfigurieren (lassen). Das ist eine Konfigurationsoption im Networkmanager, gegen den Computernamen wirst du nur „host“, „computer“, o.Ä. setzen können. Falls du den Networkmanager nicht verwenden wollen würdest, gäbe es noch die Option die Software macchanger
zu nutzen, oder gleich das Interface von Hand zu konfigurieren.
Dafür müsstest du dich nur mit den Protokollen auseinandersetzen, die dafür verwendet werden. Dann wüsstest du es. Die ganzen Security OS’e sind für Leute, die nicht wissen, wie sie es selber machen sollen, oder es wissen, und demnach diese Infos nicht angezeigt bekommen brauchen, da es bekannt ist.
Ehrlicher Tipp: Versuch dich ohne Anonymitätsgedanken mit sowas erstmal ein wenig zu beschäftigen. Learning by doing hilft auch: mach Netzwerkmitschnitte, und schau wie du alles gewünschte von Hand konfigurieren kannst. Schau dir dort die Protokolle und die einzelnen Datenfelder an, gerade von den Headern. Lies dabei Dokumentationen zur verwendeten Software, und schau nach, wie du deren „Gesprächsverhalten“ überprüfen kannst.
Andernfalls kannst du dich NUR auf andere verlassen.
Und die wenigsten vermeiden Konsequent, was du vermeiden möchtest (US, Behörden, …) - völlig Wertungsfrei gesagt, Ich kann den Gedanken nachvollziehen. Maßgeblich sind die aber an sehr vielen Dingen beteiligt, oder kennen jemanden der jemanden kennt…
Überprüfen, und nachvollziehen sind hier die Stichwörter.
Unmöglich. Du kannst natürlich „so gut wie möglich“ was versuchen. Wenn du kein Tor-Browser mit Tor verwendest, hast du höchstens den selben Schutzstand wie Arkenfox Nutzer. Tor hat große „Anonymitätsgruppen“, der Rest nicht. Selbst bei Tor lassen sich aber mehrere „Gruppen“ finden. Die Hardware wird man in jeden standardkonformen, modernen Browser fingerprinten können, und anhand dessen Abweichungen feststellen, in der Gerätekonfiguration (Software, Einstellungen, und verbaute Hardware). Aber genau das, oder etwas sehr ähnliches, ist das, was die Nutzer von einen Browser möchten.
Einen Browser, der das Web in der heutigen Form (weitgehend) korrekt unterstützt, der Konsequent so entwickelt wurde, das alles zu vermeiden, gibt es nicht.
Falls das ein Gefahrenmodell für dich ist:
Am ehesten vermeidest du sowas durch javascript.enabled = false, resistfingerprinting = true, und standard Fenstergröße + [beliebte Monitorgröße, falls der Schutz nicht vollumfassend vom Letterboxing geregelt wird].
Dann ein verbreitetes Standardbetriebssystem ohne Spezialsoftware verwenden, so dass keine Font-Abweichungen vom „Standard“ vorhanden sind, etc…
Oder auch dort versuchen etwas gegen Font-Fingerprinting von seiten des Browsers zu tun…
Es gibt sicher auch andere Dinge, die beachtet werden sollten, möchte den Rahmen hier aber nicht mit weiteren - möglicherweise eher negativen/positiven Optionen und Erwägungen - weiter ausbreiten.
Das ganze ist unfassbar Komplex, die einzige Aussage wäre, um Fingerprinting wirklich zu vermeiden: „Nicht benutzen“.
Also solche Dinge wie Webbrowser wären eigentlich komplett außer Frage.
Nur dann wäre die Vermeidung von Browser Fingerprinting klar in’s Konzept geflossen. Der Rest ist eigentlich nur die reduzierung von auswertbaren Daten, was an und für sich selbst in verschiedener Art und Weise auswertbar ist.
Einfach so ein Tool installieren. Gibt viele. Musst dann auch prüfen, ob es tatsächlich für die verwendeten Dateien taugt, das können dann am Ende mehrere Tools sein.
Aber am Ende musst du beachten, dass solche Tools, je nach Dateiformat der zu bereinigenden Dateien, sehr komplex werden können, und demnach anfälliger für Programmierfehler sind.
Oder gleich die Dateien so anfertigen, dass keine Metadaten vorhanden sind.
Qubes hat ein klasse Tool, welches dafür eine VM aufsetzt, das selbst zu basteln wird schwieriger. Falls eine Lücke das System kompromittiert, muss auch noch aus der VM ausgebrochen werden, um weiteren Schaden bei dir anzurichten. Ich weiß nicht, ob es was fertiges für irgendein anderes System gibt, das ähnlich diesem Prinzip funktioniert.
Qubes ist sehr beliebt und auf Sicherheit getrimmt. Oder jedes andere System, dem du vertrauen kannst. Debian baut standardmäßig z.B. nicht wirklich Verbindungen irgendwohin auf, verwendet aber keine „bleeding edge“ Software, hat also nicht alle Bugfixes (oder neusten Sicherheitslücken/Bugs). Dabei würde Ich aber eher den XFCE Desktop empfehlen, da hast du aber vielleicht ein Problem mit X11… in der VM aber weniger von Belang, wenn das auf dem Hauptsystem so ist.
Könntest auch Wayland mit Sway verwenden, ist aber schwerer zum laufen zu kriegen.
Aber Gnome oder KDE haben da ihre „AppStores“, da weiß Ich nicht, wie vertrauenswürdig du den Host findest, wenn der immer wieder unaufgefordert Verbindungen aufbaut, auch wenn es die Paketquellen sind.
Wirklich sicher als Host wäre: Zwei Computer. Einer ist die Gateway VM, der andere die „Anwendungs“-VM. Ähnlich wie man das Routing von einen Router machen lässt. Oder eine Firewall idealerweise auf eigener Hardware läuft - es sei denn, sie benötigt Infos vom Clientsystem.
Ist es auch gar nicht, es ist ein Live System ohne starke Isolation, die z.B. bei Qubes + Whonix da wäre, da eine Lücke im Webbrowser und ein Ausbruch aus dessen Sandbox nicht gleich den selben (Virtuellen) „Rechner“ kompromittiert, der den Tor Daemon und die Schnittstelle in’s Internet kontrolliert.
Whonix lässt sich dabei auch in einen Modus verwenden, der keine Daten auf die Festplatte vom Host schreibt - aber dass du Whonix und Qubes verwendest, lässt sich am Host feststellen. Aber eben auch an einen USB Stick mit jeden anderen System drauf, entsprechend bietet Tails gar keine Vorteile. Vielleicht, dass es „einfacher“ ist, aber dafür unsicherer.
Nur das Problem für diesen Thread ist: Es gibt eigentlich nur diese paar Optionen.
Es gibt kaum gepflegte/aktuelle Systeme, die all solche Tools und Dinge vorkonfiguriert haben, und auch zeitgleich irgendwo für den einen oder anderen Vertrauenswürdig sind.
Meist bietet es sich für die Leute an, das alles einfach auf ihren normalen Host zu verwenden, und dann ist der „amnesic“ oder „keine Daten auf dem Host gespeichert“ Teil eben nicht der Fall.
Der Markt ist einfach für die meisten Anwender gedeckt. Es gibt da nicht viele Variationen, wie du so ein System unbedingt umsetzen möchtest und kannst.
Basteln höchstens ein paar Nerds sich selbst etwas: USB Stick mit Linux System, so konfiguriert dass es von Read-Only Medien ausgeführt werden kann, alles macht wie nötig, und fertig. Oder eben Whonix, od. Tails.