Sicherheit gegen potente Angreifer

Seid gegrüßt liebe Community,

Es gibt immer wieder Vorkommnisse, dass deutsche Behörden unrechtmäßig Leute überwachen und deren Equipment beschlagnahmen, obwohl es dafür keinen besonderen Tatverdacht oder rechtliche Grundlage gibt. Oder mann wird als komplett unschuldiger beschuldigt. (Der Benutzer @Genius hat es am eigenen Leib gespürt)
Weitere Beispiele: https://privacy-handbuch.de/handbuch_16.htm

Deswegen wollte ich euch fragen: Was wären im diesem Falle die „sichersten“ Geräte/Konzepte/Software/… ?

Ich dachte immer ein NitroPad mit QubesOS und Kicksecure VMs wären diesbezüglich das beste.
Laut Madaidan’s Website wäre aber ein Windows 11 im S Mode auf einem Secured-Core PC bzgl. Sicherheit besser (aber Datenschutztechnisch ein Alptraum [so meine Sichtweise]).
Was ist eure Meinung?

Ich bin für alle Antworten dankbar.
Mit freundlichen Grüßen

Halte ich alles für pipifax. Für die übliche Wald und Wiesen akteure (bzw. deren technische Dienstleister) reicht Veracrypt/LUKS offensichtlich aus, gibt genügend dokumentierte Fälle das die an ausreichend starken Passwörtern scheitern.

Anders sieht es aus wenn im Vorfeld explizit relevante Daten auf verschlüsselten Datenträgern vermutet werden, dann wird der Zugriff schon erfolgt sein bevor sie dir die Tür eintreten. Ein komplett redudantes verschlüsseltes offline System wäre wohl noch das sicherste, nützt dir aber auch nix wenn man dir einen hardware logger o.ä. direkt in die Tastatur/mainboard lötet.

Warum nicht QubesOS? Warum Windows, wenn du Maidadan zitierst, der / die (siehe Link) schreibt

Use Windows 11 (preferably in S mode and on a Secured-Core PC), macOS, ChromeOS or QubesOS.

Zu deiner Frage

solltest du dich mit deinem persönlichen Bedrohungsszenario auseinandersetzen, d.h. welchen Risiken bist du ausgesetzt, wie hoch ist die Wahrscheinlichkeit der einzelnen Risiken und wie hoch der Schaden, falls das genannte Szenario eintritt. Danach kannst du diese bewerten, d.h. zum Beispiel in eine Risikomatrix eintragen und dann schauen, welche der Risiken du in der aktuellen Konstellation akzeptieren kannst und bei welchen du etwas tun müsstest, um das Risiko zu minimieren.

Und bei letzterem wird es interessant, denn es muss nicht immer einen High Tech Lösung sein. Wenn du schreibst:

dann könnte der Aufwand (in diesem Fall vor allem die psychische Belastung) eventuell recht hoch werden, wenn wie @Krone schreibt

nützt dir aber auch nix wenn man dir einen hardware logger o.ä. direkt in die Tastatur/mainboard lötet.

und du versuchst dem zu entgehen. Eine Maßnahme wäre z.B. wichtige Sachen auf Papier zu notieren und falsche Fährten digital zu legen.

Also nochmal ganz kurz: Analysiere dein persönliches Bedrohungsszenario und definiere - falls notwendig - Maßnahmen, und die können auch unkonventionell sein.

Und noch was, falls deine Unruhe daher rührt, dass du politisch aktiv bist: Es ist ja kein Geheimnis, dass die Polizei politisch aktive Gruppen teilweise unterwandert, sprich da kannst noch so viel mit QubesOS, etc. arbeiten, es wird dir aber nichts nützen, weil die dir sicher einen Schritt voraus sind und über die „Nähe“ in den Arbeitsgruppen viel mehr Möglichkeiten haben, an deine Informationen zu kommen.

1 „Gefällt mir“

Die Informationen auf dieser Webseite sind veraltet und teilweise unvollständig.

Windows lädt den Bitlocker Recovery-Key in die Microsoft Cloud (Quelle). Diesen kann man zwar nachträglich löschen, aber ob und wann dieser dann tatsächlich vollständig gelöscht wurde weiß natürlich keiner. Zusätzlich kann nur der Edge Browser verwendet werden - alternativen sind nicht möglich.

Wenn man bei „Sicherheit“ sofort an den Edge Browser denkt und eine Cloud als sicheren Ablageort für wichtige Schlüssel sieht, klingt das natürlich super sicher :wink:

3 „Gefällt mir“

Sagen wir mal so: Wenn du „Zielperson“ der Schlapphüte bist, dann kriegen sie dich auch. Alles eine Frage des Aufwands. Das einzige, was du tun kannst, ist die Hürden höher zu legen.
Vermeide auf jeden Fall jegliche Berührung mit proprietären US-Produkten (Apple, Cisco, Citrix, …, Microsoft, …). In denen musst du immer mit Hintertüren rechnen, siehe z.B. Pegasus.
Ansonsten hat schon jemand anderes geschrieben: Wie ist das Bedrohungsszenario, vor dem du dich schützen möchtest? Know your enemy. Danach richten sich die notwendigen oder sinnvollen Schutzmaßnahmen.

Ich würde stark vermuten, dass sich die Infos von Maidan gegen normale Malware richten nicht gegen staatliche Akteure.

Ich weiß aus persönlicher Erfahrung, dass das LKA Bayern Linux-PCs egal, ob Mainstream oder QubesOS sofort nach Wiesbaden schicken. Dort können die zwar alles auslesen, aber lange PWs nerven die schon extrem.

Ansonsten gibts gute Ressourcen online, natürlich muss man sein Bedrohungsmodell rausfinden und dementsprechend wappnen. Es gibt z.B. Sachen wie Buskill, den Glitternagellack auf den Schrauben (Anti-Evil-Maid), das privacy-handbuch(.de), anonymousplanet(.)org.

Wenn man sich wirklich vor diesen Angreifern schützen will, gibt es kaum sichere Konzepte oder Geräte.

Das beste für dein beschriebenes Szenario wäre wohl ein Konzept das aus einem isolierten Offline-Rechner auf dem die Daten erstellt, bearbeitet, verschlüsselt, … werden und einem Rechner der nur für die Online Kommunikation verwendet wird und der die Daten nur verschlüsselt entgegennimmt, besteht.

Hier mal ein paar Gedenken:

Für den Offline Rechner könntest du einen NitroPC Pro mit QubesOS verwenden (wenn möglich in einem PC-Tresor und den mit Sensoren ausstatten der beim unerlaubten Öffnen den LUKS Key löscht, vielleicht kann man das mit dem Buskill verwirklichen, ein Benutzer im alten Forum hat sowas ähnliches mal realisiert, ich weiß aber nicht ob „fossonly“ im Forum noch aktiv ist).
Mit dem bearbeitest du Dokumente, ver- und entschlüsselst sie, etc.

Für den Online-Rechner wäre ein NitroPad (die neueren von NovaCustoms, nicht die alten ThinkPads) mit Kicksecure als Host und Whonix VM am besten. Für noch höhere Sicherheit kannst du die Build Documentation: physical Isolation von Whonix umsetzen. Mit dem empfängst und versendest du die verschlüsselten Daten.

Die Daten transferierst du mittels USB-Stick.

Wenn du noch ein paar Sachen drauflegen möchtest könntest du:

  • das OS für den Online Rechner Amnesic machen, sprich auf einen (vollverschlüssellten) USB Stick darufpacken (wahlweise mit physikalischen Schreibschutzschalter) und im Live-mode rennen lassen.
    Achtung: Die Methode mit der Whonix VM funktioniert dann höchstwahrscheinlich nicht mehr, du müsstest dann Kicksecure + TorBrowser verwenden (was wiederum die Sicherheit der Anonymität schwächt, es sei denn du schaffst es einen Live Mode mit der Physical Isolation umzusetzen).
  • Wichtige Daten auf einem Datenträger mit Hardware Encryption z.B. Kobra Drive VS speichern und nur am Offline Rechner anhängen. (Wenn du der Hardware Encryption mißtraust dann erstelle nochmals einen LUKS Container auf der Drive).
  • Das OS am Offline Rechner als Read-Only einbinden.
  • ein Hidden Operating System auf dem isolierten Rechner um das Vorhandensein verschlüsselter Daten glaubhaft bestreiten zu können (plausible deniability of hidden data).
    Achtung: Ich weiß nicht ob sich das mit QubesOS umsetzen ließe!
  • steganographischer Methoden benutzen, um die Existenz einer Nachricht selbst zu verbergen.
    Achtung: Das Kapitel im PrHdb ist nicht mehr aktuell! Man müsste selbst nachforschen!

Du siehst, es ist eine Heidenarbeit sich gegen solche Angreifer zu Wehr zu setzen und am Ende hast du trotzdem keine Hundertprozentige Sicherheit, sondern nur etwas mehr Sicherheit als ein Offline Windows 7 Rechner.
Dies alles sind nur technische Maßnahmen, von sozialen Gegenmaßnahmen war bislang (in meinem Post) noch keine Rede.
Sozialer Druck, Ächtung, Rufschädigung, Paranoia, … sind nur einige Beispiele mit denen du rechnen musst.

Ich hoffe trotzdem, dass ich dir weiterhelfen konnte, Ergänzungen/Kritik ist gern erwünscht.

Liebe Grüße,
Skalavagr

Verstehe ich das richtig:
Linux-PCs werden einfach nach Wiesbaden geschickt. Die Profis dort können dann alles auslesen.
Dabei sind sie gelegentlich auch mal wegen widerborstiger -weil ohnehin überwindbarer und somit unnötiger- überlanger Passwörter genervt…
Aber abgesehen davon läuft das ansonsten super mit dem Entschlüsseln von Linux?

Hast Du noch nichts von gehört? Das BKA in Wiesbaden hat einen von 5 Qunatencomputern weltweit, der auf Kryptographie spezialisiert ist und lange Passwörter dauern dann schon mal zwei Stunden, also bis nach dem Mittagsessen, als sonst nur 3 Minuten, die Ziggi in Nebenzimmer.

Das BKA dort ist vielleicht das einzige Amt, das eine Linux Kiste hat, um ein ext3 Dateisysten einzuhängen und kann dort dann „alles sehen“.

Ich habe von noch keinem Fall gehört, wo verschlüsselte Daten ohne Passwort entschlüsselt wurden, und die Auftragsverarbeiter verdienen sich ne goldenen Nase :rofl:

hier mal eine Liste, die könnte doch Wiesbaden mal abarbeiten.
https://scienceblogs.de/klausis-krypto-kolumne/when-encryption-baffles-the-police-a-collection-of-cases/

https://www.fonepaw.com/de/recovery/recover-encrypted-hard-drive.html
Wenn man natürlich seine Festplatte so verschlüsselt :grin:
(Achtung Fakenews, Bitlocker lässt sich nicht so einfach knacken)

Und wer Verschlüsselung benutzt muss ein Krimineller sein, man hat doch nichts zu verbergen.

Wenn das System mit LUKS2 FDE (Standardeinstellungen), starkem Passwort und heruntergefahren war, sehe ich keine Möglichkeit zur Entschlüsselung, außer in ein paar Jahren würde ein gravierender Fehler in der Implementation bekannt.

Anders sieht es aus bei:

  • fehlender Verschlüsselung
  • Zugriff im laufenden Betrieb
  • Manipulation des Gerätes (bspw Keylogger in Bootchain oder Hardware) und späterer Beschlagnahmung
  • physische Überwachung (bspw. Kamera filmt Passworteingabe)

Keine Ahnung, ob in Deutschland bei Hausdurchsuchungen die Geräte versucht werden am Strom zu lassen um den laufenden Betrieb auszunutzen und ob Manipulationen des Geräts rechtlich erlaubt sind.

Die Polizei versucht zumindest bei der Festnahme die Geräte im eingeschaltenen Zustand zu sichern, hier ein kurzer Auszug aus dem PrHdb:

Polizeiliche Festnahme (Polizei-Sprech: „Zugriff“)

Den Polizeibehörden ist bekannt, dass es starke Verschlüsselung für Festplatten gibt, die im ausgeschalteten Zustand nicht geknackt werden kann. Deshalb sind die Festnahme Spezialisten des SEK u.ä. darin geschult, beim „Zugriff“ die Computer im eingeschalteten Zustand zu übernehmen und ein Backup der unverschlüsselten Daten anzufertigen.

Könnte mir gut vorstellen, dass die das bei einer Hausdurchsuchung auch versuchen.

1 „Gefällt mir“

Dass das BKA „jeden“ PC respektive „jedes“ Passort knacken könnte, halte ich ebenfalls für eine Verschwörungstheorie. Mal abgesehen davon, dass die oben beschriebene Vorgehensweise in mindestens 95 % der Fälle dazu führend würde, dass nach erfolgter Kosten-Nutzen-Analyse (ja, auch Polizei und StA machen so etwas) keine Beauftragung des BKA stattfindet, sondern das Gerät als „nicht auslesbar, weil verschlüsselt“ wieder zurück in die Asservatenkammer geht und dort bis zum Abschluss des Verfahrens verbleibt, ohne noch einmal angefasst zu werden.

Und wenn die ZP tatsächlich so wichtig ist, dass es eine quais No-Limit-Budged-Freigabe gibt, gibt es diverser andere, naheliegendere Möglichkeiten - ob man jetzt ein SEK-Team dazuholt, um die Übernahme des eingeschalteten Gerätes sicherzustellen, oder ob man auf audiovisuelle Wohnraumüberwachung setzt, oder auf andere Möglichkeiten.

Sehe ich absolut genauso.

Kommt ganz maßgeblich darauf an, wer den Einsatz leitet oder berät, und damit letztlich auch, auf welchem „Level“ das ganze abläuft. Die Kriminalbeamten, die schwerpunktmäßig Deliktfelder mit hoher Datenträgerrelevanz bearbeiten, wissen i.d.R. ganz gut, worauf sie achten müssen (wenngleich auch hier natürlich mal was schiefgehen kann, vgl. z. B. das vorzeitig herausgezogene Kabel im Fall Alexander U.). Die Schutzpolizei, die eher zufällig auf einen entsprechenden Sachverhalt trifft, hat hingegen nicht unbedingt die nötige Fachkenntnis, die machen dann auch schon mal Dummheiten (vgl. d. Beschlagnahme d. PP-Server in Rotterdam 2016).

Kann ich juristisch nicht abschließend beantworten, aber ich würde das als Teil einer Onlinedurchsuchung i.S.d. § 100b StPO betrachten.

1 „Gefällt mir“

Mein Tipp: Wer politisch sensitiv unterwegs ist und verhindern möchte, dass spontan um 06:00 Uhr die Polizei eingeschaltetete Computer vorfindet, sollte sich eine Funk-Zwischensteckdose anschaffen. Die habe ich auch an meinen Office-PC samt Peripherie installiert, weil ich zu faul bin, jedesmal unter dem Schreibtisch zu krauchen um die Steckdosenleiste einzuschalten. Aber wer einen PC mit sensiblen Daten eingeschaltet hat und durch unzeitiges Klingeln überrascht wird, drückt schneller den Knopf der Funkfernbedienung als er zum PC rennt um ihn auszuschalten. Leider funtioniert das nicht bei Notebooks mit fest verlöteten Akkus. Ich habe vor einiger Zeit einen Bericht darüber gelesen. Dort hatte ein politischer Aktivist mit dieser Lösung den verschlüsselten PC nach dem Läuten der Polizei einfach abgewürgt und aus die Maus.

Wie oben schon angesprochen kennt die Polizei das Problem inzwischen durchaus und versucht, die Endgeräte eingeschaltet zu übernehmen. Wenn du davon ausgehst, dass du einschlägigen Besuch bekommst, solltest du damit rechnen, dass gar nicht erst geklingelt wird.

… sollte diesen tunlichst ausschalten, wenn er sich von diesem wegbegibt oder gar schlafen geht.

Profitipp: PC um 5:55 Uhr grundsätzlich ausschalten.

Und da man auch mal in der Kneipe sitzt:

Laut Bayerischem Urteil darf die Polizei Fingerabdrücke nehmen und damit dein Telefon entsperren (nicht direkt mit deinem Finger).
Die App Lockscreen sperrt dein Handy so das beim nächsten Entsperren der Fingerabdruck nicht akzeptiert wird. Kommt der Trachtenverein ins Lokal, schnell damit sperren.

Mit der App Timed Shutdown und einem per Activity Launcher generiertem Homescreen Link kann man das Telefon auch mit einem Knopfdruck runterfahren.

Bei einigen Handies kann man obiges auch auf eine Hardware Taste legen. Bitte keine Vorträge dass man keine Fingerabdrücke nutzen sollte, ich habe mich dafür entschieden aber möchte die Notfalltaste.

Lockscreen:
https://f-droid.org/packages/it.reyboz.screenlock/

Timed Shutdown:
https://f-droid.org/packages/com.maforn.timedshutdown/

3 „Gefällt mir“

Nimm es mir bitte nicht übel wenn ich jetzt etwas sarkastisch antworte: Sollte der Trachtenverein nicht klingeln, sondern sich mit Gewalt Zutritt zur Wohnung / zum Haus verschaffen, dann sollte es doch jeden Kind klar sein, dass nicht Schwiegermutter Elfriede zu Besuch kommt, sondern weit unsympathischere Zeitgenossen. Ansonsten stimme ich Dir vollzukommen zu, dass beim Entfernen vom PC dieser ausgeschaltet ist.

Danke für den super Tipp. Den werde ich mal umsetzen.

Ich finde die ganzen Tipps in der Theorie auch sehr interessant, allerdings bin ich mir nicht sicher ob hier jemand das ganze schon mal praktisch miterlebt hat- der Zeitraum zwischen dem es BUMS macht und man eine Waffe im Gesicht hat ist sehr überschaubar. Und ob ob es in diesem sehr überschaubaren Zeitraum eine kluge Entscheidung ist panisch nach irgendwelchen (!) Dingen zu greifen - muss jeder selber wissen ob es das wert ist.

4 „Gefällt mir“

Man lässt den Rechner ja nicht 24h laufen. Neben meinem Rechner ist eine Steckdosenleiste mit leuchtend rotem Schalter. Um keinen Standby Strom zu verbrauchen.

Dann gibt es die schon genannte Funkfernbedienung. Es gibt Steckdosenleisten mit Fussschalter. Man kann auch einen dicken Reset Taster anbringen.
Wer besonders brisante Server betreibt hat Alarmeinrichtungen die abschalten. Und man kann auch Daten abgestuft speichern, so dass bestimmte Daten nur zum direkten Zugriff entschlüsselt werden.

1 „Gefällt mir“

Ich frage mich ja immer, wie oft unschuldige Mitbürger in Deutschland derart von der Polizei „überrumpelt“ werden.
Da muss man schon sehr viel Pech haben.

Wieder eine Frage des Sicherheitsbedürfnis.

Heutzutage reicht es ja teilweise schon aus Wahrheiten auszusprechen und man bekommt es mit Gesetz zu tun oder man versucht dir das Bankkonto abzudrehen :wink:

1 „Gefällt mir“