HiddenVM Projekt - Die beste Lösung momentan?

Hallo Community,

Ich bin vor kurzem auf GitHub gestoßen - aforensics/HiddenVM: HiddenVM -

Verwenden Sie ein beliebiges Desktop-Betriebssystem, ohne Spuren zu hinterlassen. 98. Auf den ersten Blick erscheint es mir wie eine der stärksten Datenschutz- und Sicherheitslösungen, die es gibt, allerdings gibt es fast kein öffentlich zugängliches Nutzerfeedback, daher würde ich gerne von euch allen hören.

Kurz gesagt, ein verstecktes VeryCrypt-Volume mit Whonix, Virtualbox und HiddenVM wird nur in Tails gemountet.

Tails ist wohl die beste Anti-Forensik-Lösung, die es im Moment gibt, während Whonix wohl das sicherste und anonymste Betriebssystem ist, das es gibt. In meinen Augen würde diese Lösung das Beste aus beiden Welten bieten: die plausible Leugnung der Existenz von Whonix bei einer Durchsuchung am Flughafen, kombiniert mit der unglaublichen Benutzerfreundlichkeit von Whonix.

Ich weiß, was Sie jetzt denken werden: Dies ist ein Hobbyprojekt und jede Veränderung der Konzepte von Whonix und Tails, die nicht von den Entwicklern genehmigt wurde, ist an und für sich schon gefährlich. Die Skripte sind jedoch quelloffen und könnten Gegenstand einer intensiven Überprüfung durch Fachkollegen sein.

Meiner bescheidenen Meinung nach löst die Idee, VeraCrypt und Tails zu kombinieren, um Whonix laufen zu lassen, fast alle anti-forensischen Einwände, die ich gegen Whonix hatte. Stellen Sie sich nur vor, ein Dummy-Betriebssystem in VeraCrypt laufen zu lassen, alles, was die Flughafensicherheit finden würde, ist dieses Betriebssystem und ein leerer Tails-USB (der nicht einmal persistenten Speicher verwendet).

Ich würde euer Wissen als Gelegenheit gerne nutzen und ehrlich die Vor- und Nachteile zu dem Projekt gerne hören.

Ich verstehe noch nicht, warum man Whonix in einer VM unter Tails laufen lassen sollte? Und wenn ich unter Tails etwas virtualisieren würde, dann nicht mit Virtualbox von Oracle sondern mit Qemu, denn ich würde mich bei letzterem sicherer fühlen.

Der andere Aspekt ist, ich zitiere mal was in github steht:

Imagine you’re entering a country at the airport. The border agents seize your laptop and force you to unlock it so that they can violate your privacy, treat you like a criminal, and insult your humanity. Is that the world you want to live in?

Bei der Einreise in die USA, China, Russland und anderen Ländern wo es per Gesetz erlaubt ist Smartphones, Notebooks, etc. der Reisenden zu durchsuchen ist es nicht nur eine Frage der Technik wie du sie beschreibst, sondern man muss auch dafür gemacht sein bluffen zu können sprich ein Pokerface aufzusetzen. Denn wenn ein Grenzbeamter dein Notebook, Speicherstick, etc. untersucht, dann sind das keine Anfänger und wenn dann ein Reisender mit vor Aufregung feuchten Händen vor denen steht, dann nützt Tails, Whonix, hidden VMs, etc. nichts. Die lesen ja auch mit und wenn die wissen, dass eine Standard Tails Installation x GB groß ist und man nun Tails + VM + Guest OS hat, das dann wesentlich größer ist, dann fragen die nach …

Meiner Meinung nach ist die beste Lösung keines dieser Geräte mitzunehmen sondern wenn, dann mit einem frisch installierten Betriebssystem und ein paar Dummy Daten, damit die Grenzer was finden können. Den Rest der Daten - falls man sie wirklich am Zielort braucht - zieht man sich dann übers Netz.