Sicherheit gegen potente Angreifer

Seid gegrüßt liebe Community,

Es gibt immer wieder Vorkommnisse, dass deutsche Behörden unrechtmäßig Leute überwachen und deren Equipment beschlagnahmen, obwohl es dafür keinen besonderen Tatverdacht oder rechtliche Grundlage gibt. Oder mann wird als komplett unschuldiger beschuldigt. (Der Benutzer @Genius hat es am eigenen Leib gespürt)
Weitere Beispiele: https://privacy-handbuch.de/handbuch_16.htm

Deswegen wollte ich euch fragen: Was wären im diesem Falle die „sichersten“ Geräte/Konzepte/Software/… ?

Ich dachte immer ein NitroPad mit QubesOS und Kicksecure VMs wären diesbezüglich das beste.
Laut Madaidan’s Website wäre aber ein Windows 11 im S Mode auf einem Secured-Core PC bzgl. Sicherheit besser (aber Datenschutztechnisch ein Alptraum [so meine Sichtweise]).
Was ist eure Meinung?

Ich bin für alle Antworten dankbar.
Mit freundlichen Grüßen

Halte ich alles für pipifax. Für die übliche Wald und Wiesen akteure (bzw. deren technische Dienstleister) reicht Veracrypt/LUKS offensichtlich aus, gibt genügend dokumentierte Fälle das die an ausreichend starken Passwörtern scheitern.

Anders sieht es aus wenn im Vorfeld explizit relevante Daten auf verschlüsselten Datenträgern vermutet werden, dann wird der Zugriff schon erfolgt sein bevor sie dir die Tür eintreten. Ein komplett redudantes verschlüsseltes offline System wäre wohl noch das sicherste, nützt dir aber auch nix wenn man dir einen hardware logger o.ä. direkt in die Tastatur/mainboard lötet.

Warum nicht QubesOS? Warum Windows, wenn du Maidadan zitierst, der / die (siehe Link) schreibt

Use Windows 11 (preferably in S mode and on a Secured-Core PC), macOS, ChromeOS or QubesOS.

Zu deiner Frage

solltest du dich mit deinem persönlichen Bedrohungsszenario auseinandersetzen, d.h. welchen Risiken bist du ausgesetzt, wie hoch ist die Wahrscheinlichkeit der einzelnen Risiken und wie hoch der Schaden, falls das genannte Szenario eintritt. Danach kannst du diese bewerten, d.h. zum Beispiel in eine Risikomatrix eintragen und dann schauen, welche der Risiken du in der aktuellen Konstellation akzeptieren kannst und bei welchen du etwas tun müsstest, um das Risiko zu minimieren.

Und bei letzterem wird es interessant, denn es muss nicht immer einen High Tech Lösung sein. Wenn du schreibst:

dann könnte der Aufwand (in diesem Fall vor allem die psychische Belastung) eventuell recht hoch werden, wenn wie @Krone schreibt

nützt dir aber auch nix wenn man dir einen hardware logger o.ä. direkt in die Tastatur/mainboard lötet.

und du versuchst dem zu entgehen. Eine Maßnahme wäre z.B. wichtige Sachen auf Papier zu notieren und falsche Fährten digital zu legen.

Also nochmal ganz kurz: Analysiere dein persönliches Bedrohungsszenario und definiere - falls notwendig - Maßnahmen, und die können auch unkonventionell sein.

Und noch was, falls deine Unruhe daher rührt, dass du politisch aktiv bist: Es ist ja kein Geheimnis, dass die Polizei politisch aktive Gruppen teilweise unterwandert, sprich da kannst noch so viel mit QubesOS, etc. arbeiten, es wird dir aber nichts nützen, weil die dir sicher einen Schritt voraus sind und über die „Nähe“ in den Arbeitsgruppen viel mehr Möglichkeiten haben, an deine Informationen zu kommen.

1 „Gefällt mir“

Die Informationen auf dieser Webseite sind veraltet und teilweise unvollständig.

Windows lädt den Bitlocker Recovery-Key in die Microsoft Cloud (Quelle). Diesen kann man zwar nachträglich löschen, aber ob und wann dieser dann tatsächlich vollständig gelöscht wurde weiß natürlich keiner. Zusätzlich kann nur der Edge Browser verwendet werden - alternativen sind nicht möglich.

Wenn man bei „Sicherheit“ sofort an den Edge Browser denkt und eine Cloud als sicheren Ablageort für wichtige Schlüssel sieht, klingt das natürlich super sicher :wink:

2 „Gefällt mir“

Sagen wir mal so: Wenn du „Zielperson“ der Schlapphüte bist, dann kriegen sie dich auch. Alles eine Frage des Aufwands. Das einzige, was du tun kannst, ist die Hürden höher zu legen.
Vermeide auf jeden Fall jegliche Berührung mit proprietären US-Produkten (Apple, Cisco, Citrix, …, Microsoft, …). In denen musst du immer mit Hintertüren rechnen, siehe z.B. Pegasus.
Ansonsten hat schon jemand anderes geschrieben: Wie ist das Bedrohungsszenario, vor dem du dich schützen möchtest? Know your enemy. Danach richten sich die notwendigen oder sinnvollen Schutzmaßnahmen.

Ich würde stark vermuten, dass sich die Infos von Maidan gegen normale Malware richten nicht gegen staatliche Akteure.

Ich weiß aus persönlicher Erfahrung, dass das LKA Bayern Linux-PCs egal, ob Mainstream oder QubesOS sofort nach Wiesbaden schicken. Dort können die zwar alles auslesen, aber lange PWs nerven die schon extrem.

Ansonsten gibts gute Ressourcen online, natürlich muss man sein Bedrohungsmodell rausfinden und dementsprechend wappnen. Es gibt z.B. Sachen wie Buskill, den Glitternagellack auf den Schrauben (Anti-Evil-Maid), das privacy-handbuch(.de), anonymousplanet(.)org.